Главная » Учебные материалы » Информатика » Ответы » 2 семестр » К тесту/контрольной » Технологии и продукты Microsoft в обеспечении информационной безопасности

Ответы к тесту/контрольной: Технологии и продукты Microsoft в обеспечении информационной безопасности

-20%

Описание

Здесь представлена подборка ответов на тестовые вопросы по предмету "Технологии и продукты Microsoft в обеспечении информационной безопасности". Перед покупкой проверяйте точно ли здесь представлены те вопросы, ответы на которые вам нужны.

Список вопросов

К правовым документам нормативно правовой основы информационной безопасности относятся:
Программные реализации межсетвых экранов могут установлены:
Согласно модели защиты от потенциального нарушителя антивирусной безопасности, класс нарушителя H-3 характеризуется следующим механизмом безопасности:
Расшифровка содержимого диска при безопасной загрузки происходит:
В алгоритме Rijndael длина блока может быть:
Компонент подсистемы выявления и предотвращения атак, оповещающий администратора о выявленной атаке:
Компонент системы, позволяющий верифицировать состояние частей системы:
Согласно модели нарушителя антивирусной безопасности к внутренним нарушителям, по отношению к атакуемой компании являются классы нарушителей:
Выберите верные утверждения относительно использования и особенностей XML-криптографии:
TPM представляет собой:
Криптопровайдер, предоставляющий функции хеширования, генерации и проверки ЭЦП:
Только хостовые датчики применяются :
Сигнатурный метод выявления атак, формирующий сигнатуры атак в виде последовательности переходов информационной системы из одного состояния в другое:
Физическое изолирование сегментов АС на уровне сети относятся к следующему уровню модели ВОС:
В соответствии с CobiT ИТ-ресурсы не включают в себя:
Раздел стандарта ISO/IEC 17799, содержащий рекомендации в части проведения внутренних совещаний по вопросам предотвращения информационных угроз:
К информации топологии АС необходимой для проведения аудита, относятся:
Уровень модели ВОС, на котором межсетевой экран может проводить анализ значений параметров заголовков TCP - сегментов:
При использовании EFS и BitLocker используются:
... - позволяет подписывать при помощи алгоритма RSA сведения о параметрах и конфигурации платформы:
Согласно схеме доступа смарт - карты к Internet, какой из субъектов взаимодействия шифрует запрос сгенерированными ключами:
Составляющая библиотеки предприятия, содержащая код для утилит конфигурации:
Уровень зрелости управления рисками, при котором некоторые члены организации признают значимость управления рисками:
Уровень вероятности атаки, при котором атака будет проведена почти наверняка:
Уровень ущерба, вызывающий заметные потери материальных активов:
В семиуровневой модели взаимодействия открытых систем, за функции управления сетевыми адресами отвечает следующий уровень:
Шаг работы протокола Kerberous, выполняющийся только в случае, если требуется взаимная аутентификация:
Согласно классификации 5А какое из составляющих безопасности отвечает на вопрос "не повреждены ли данные злоумышленниками?":
Способ реализации XML - подписи, при котором подпись вычисляется по XML - контенту:
Согласно модели нарушителя антивирусной безопасности к внешним нарушителям, по отношению к атакуемой компании являются классы нарушителей:
Согласно классификации успешных исходов криптоанализа блочных шифров в зависимости от объема и качества полученной секретной информации, разработка криптоаналитиком функционального эквивалента исследуемого алгоритма называется:
Вредоносная программа, маскирующиеся под штатное ПО:
В течении какой из фаз оценки рисков по методике OCTAVE риск оценивается на основе потенциального ущерба для организации:
К информации о прикладном ПО, необходимой для проведения аудита, относятся:
Этапом проведения аудита безопасности, следующим за анализом данных аудита, является:
Статистическая модель обнаружения атаки, определяющая для каждого статистического параметра доверительный интервал на основе математического ожидания:
В защищенном режиме работы микропроцессора максимальный размер стека ограничивается:
Целостность загрузочного сектора NTFS измеряется, при наличии контроля у:
Набор команд, которые могут применяться для доступа к данным, размещенным в защищенных хранилищах:
Согласно схеме доступа смарт - карты к Internet, какой из субъектов взаимодействия генерирует случайные ключи:
Протокол аутентификации, использующий криптографию с секретным ключом:
Криптопровайдер, предоставляющий функциональность для реализации ЭЦП:
Метод криптоанализа, при котором криптоаналитику необходимо проверять "осмысленность" выходных данных:
Элемент Tampering модели угроз STRIDE означает:
К причинам роста количества информационных атак можно отнести:
Невозможность установить поврежденность данных до расшифровки, является недостатком:
Уязвимость, вызванная отсутствием в программе проверки размерности данных:
Раздел стандарта ISO/IEC 17799, содержащий рекомендации составлению анализа инцидентов, связанных с нарушением информационной безопасности
Сигнатурный метод выявления атак, осуществляющий поиск оптимального решения на основе механизма естественного отбора в популяции:
В течении какой из фаз оценки рисков по методике OCTAVE определяется список программно - аппаратного обеспечения, используемого для обработки защищаемой информации:
Согласно методике управления рисками Microsoft разработка системы показателей рисков программы проходит в рамках этапа:
Использование трех ключей в алгоритме Triple DES соответствует использованию ключа разрядности:
Согласно модели процесса управления информационной безопасностью разработка плана минимизации рисков производится на этапе:
В алгоритме Rijndael длина ключа может быть:
К факторам, не влияющим на величину поправки на риск относятся:
Инструкция процессора, используемая для чтения информации:
Согласно модели процесса управления информационной безопасностью внесение изменений в существующие меры защиты информации производится на этапе:
Раздел стандарта ISO/IEC 17799, содержащий рекомендации по управлению аутентификацией:
Раздел стандарта ISO/IEC 17799, определяющий типы ресурсов и операции над ними:
К информации об аппаратном обеспечении хостов, необходимой для проведения аудита, относятся:
Этапом проведения аудита безопасности, следующим за разработкой регламента, является:
Согласно технологии RMS получатель пересылает RMS - серверу:
Уровень модели ВОС, на котором может использоваться большое число протоколов:
Межсетевой экран:
Статистическая модель обнаружения атаки, позволяющая учитывать корреляцию между большим количеством статистических параметров:
Метод выявления атак, базирующийся на моделях штатного процесса функционирования информационной системы:
Стадия информационной атаки, на которой выполняются действия для продолжения атаки на другие объекты ИС:
Использование формата вызова функций, в котором форматирующая сторка задается в явном виде, является методом устранения уязвимости:
Согласно модели защиты от потенциального нарушителя антивирусной безопасности, класс нарушителя H-4 характеризуется следующим механизмом безопасности:
Вредоносное ПО, отображающее рекламную информацию на рабочих станциях пользователей:
Выберите верные утверждения касательно приметения BitLocker + Encrypted File System:
Набор данных о состоянии системы и метрик, отражающий состояние защищенности системы:
Механизм, который используется для аутентификации клиентского приложения на удаленном сервере в том случае, когда ни одна из сторон не знает, какой протокол аутентификации поддерживает другая сторона:
Процесс процедуры входа пользователя в AC представляет собой:
Принцип библиотеки предприятия, описывающий обязательное наличие в отдельных компонентах библиотеки принципа совместной работы:
Составляющая библиотеки предприятия, содержащая скомпилированные сборки исходного кода:
Возможность использования подписи в дальнейшем обеспечении неотказуемости, является преимуществом:
Способ реализации XML - подписи, при котором подпись вычисляется по элементу Object внутри элемента Signature:
Категория элементов пространства имен Cryptography, представляющая собой набор классов, обеспечивающих выполнение преобразований:
К функциям криптопровайдеров не относятся:
Доходность альтернативных направлений, характеризующихся тем же риском, что и инвестиции в оцениваемый объект - это:
На задачах факторизации основан:
Метод криптоанализа, основанный на "парадоксе дней рождения":
Triple DES использует 3 ключа разрядности:
Криптографический алгоритм DES использует ключ разрядности:
Уровень зрелости управления рисками, при котором организации известно об управлении рисками, но процесс управления рисками развит слабо:
Согласно методике управления рисками Microsoft оценка стоимости решения проходит в рамках этапа:
Согласно методике управления рисками Microsoft экспертиза решений проходит в рамках этапа:
Согласно классификации 5А какое из составляющих безопасности отвечает на вопрос "являются ли данные достоверными?":
Уровень вероятности атаки, при котором атаки скорее всего не будет:
Уровень ущерба, приводящий к незначительному влиянию на репутацию компании:
"Запечатывание" ключа в модуле TPM позволяет:
Шлюзовые средства защиты на уровне сети относятся к следующему уровню модели ВОС:
Первым шагом взаимодействия узлов на основе технологии RMS является:
Критерий оценки информационных ресурсов, описывающий соответствие информационных ресурсов законодательству, согласно стандарту CobiT:
Добавление процедуры проверки размерности данных, является методом устранения уязвимости:
Блок информации, зашифрованный с помощью секретного ключа:
📢 Есть вопросы или нужна помощь? Не знаете, как оформить заказ или оплатить?
👉 Просто нажмите кнопку Написать эксперту — я сразу отвечу, помогу разобраться и оформить всё за вас. 💬
🔥 Быстро. Удобно. Без лишних сложностей!

Характеристики ответов (шпаргалок) к КР

Семестр
Просмотров
0
Качество
Идеальное компьютерное
Количество вопросов
Картинка-подпись
🎓 Поможем сдать всё — тесты, практику, экзамены, курсовые, дипломы, отчёты! Закроем долги под ключ 🔑 Ведём от первой сессии до диплома 🏆 Работаем с Синергией, МЭИ и другими вузами 🤝 Гарантия результата или возврат денег 💰 Пиши! 🚀

Комментарии

Нет комментариев
Стань первым, кто что-нибудь напишет!
Поделитесь ссылкой:
Цена: 490 390 руб.
Расширенная гарантия +3 недели гарантии, +10% цены
Рейтинг автора
5 из 5
Поделитесь ссылкой:
Сопутствующие материалы

Подобрали для Вас услуги

Вы можете использовать полученные ответы для подготовки к экзамену в учебном заведении и других целях, не нарушающих законодательство РФ и устав Вашего учебного заведения.
Свежие статьи
Популярно сейчас
Почему делать на заказ в разы дороже, чем купить готовую учебную работу на СтудИзбе? Наши учебные работы продаются каждый год, тогда как большинство заказов выполняются с нуля. Найдите подходящий учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
7123
Авторов
на СтудИзбе
254
Средний доход
с одного платного файла
Обучение Подробнее