Для студентов НИУ «МЭИ» по предмету Методы и средства защиты информацииОтветы на вопросыОтветы на вопросы
5,0051
2021-11-252021-11-25СтудИзба
🔥 Ответы на все вопросы по методам и средствам защиты информации для студентов ИДДО (НИУ МЭИ) ⚡
Описание
Ответы на все вопросы для студентов ИДДО НИУ МЭИ по методам и средствам защиты информации (от тёмных искусств) 🤣

Список вопросов
Какая из криптосистем не используется в системах электронной подписи?
Какой из режимов криптосистемы DES может использоваться для проверки целостности шифра?
В чем недостатки шифров одноалфавитной подстановки?
Какие методы и средства защиты информации являются обязательными в любой системе защиты?
Что не относится к аппаратным средствам защиты информации?
Какое из требований не предъявляется к функциям хеширования?
Что не относится к понятию профессиональная тайна?
Что нельзя отнести к свойствам вредоносных программ?
Какие два основных правила используются при мандатном управлении доступом?
Что относится к локальному уровню правового регулирования информационной безопасности?
Что не относится к функциям безопасности программы BIOS Setup?
От какой угрозы не защищает электронная подпись?
Что не является назначением аудита событий безопасности?
Чему должна быть равна минимальная длина ключа в современных асимметричных криптосистемах?
Какие вычеты по модулю n входят в приведенный набор вычетов по модулю n?
Что такое авторизация?
Что не входит в дескриптор безопасности объекта в Windows?
Что не относится к требованиям доверия к безопасности?
Что такое модель "рукопожатия"?
Что не относится к функциям хеширования?
Что такое доступность информации?
Что означает термин "аутентификация"?
Какая модель разграничения доступа к объектам реализована в ОС Windows?
Что не относится к требованиям уровня безопасности C2, в соответствии с "оранжевой книгой"?
Где хранятся хеши паролей пользователей в современных версиях ОС Unix?
-7mod5
Какой из протоколов не может применяться для построения VPN?
в чем основной недостаток дискреционного управления доступом к объектам?
Что такое провайдер криптографического обслуживания?
Чему равна функция Эйлера от 4?
Что такое удостоверяющий центр?
Что подтверждает сертификат открытого ключа субъекта?
Какой из компонентов подсистемы безопасности Windows предназначен для контроля за доступом к объектам?
Как в протоколе RADIUS обеспечивается защита от подмены ответа сервера?
Какие из алгоритмов не относятся к симметричным криптоалгоритмам?
Какая функция называется однонаправленной?
Какая из функций CryptoAPI должна вызываться первой в приложении?
Кто управляет разрешениями на доступ к объекту при дискреционном разграничении доступа?
На каком уровне модели OSI обеспечивается защита сообщений в протоколе SSL?
Что является основным критерием при выборе элемента аппаратного обеспечения для аутентификации пользователей?
Для чего используется закрытый ключ в асимметричных криптосистемах?
В чем преимущество методов компьютерной стеганографии, основанных на естественной избыточности мультимедийных файлов, перед методами, основанными на особенностях компьютерных форматов?
Какой модуль не рекомендуется включать в состав систем защиты от несанкционированного копирования?
Почему не может быть создана абсолютно надежная система защиты компьютерной информации?
Как генерируется ключ шифрования файла в шифрующей файловой системе Windows?
На какой вычислительно сложной задаче основа стойкость криптосистемы Эль-Гамаля?
В чем разница в управлении доступом к объектам в ОС Windows и ОС Unix?
В чем заключается проверка электронной подписи?
На каком способе шифрования основаны потоковые шифры?
Как должны храниться пароли в базе учетных записей?
В каких задачах защиты информации применяются не только функции хеширования?
Почему нельзя создать абсолютно надежную систему защиты от несанкционированного копирования?
Какое требование не применяется при построении идеального шифра (по К.Шеннону)?
В каком из симметричных криптоалгоритмов может потребоваться расширение открытого текста?
Какое из действий администратора системы является потенциально опасным с точки зрения внедрения вредоносных программ?
Где хранится информация об ограничениях на возможности работы локального пользователя операционной системы Windows?
В чем преимущество методов компьютерной стеганографии, основанных на естественной избыточности мультимедийных файлов, перед методами, основанными на особенностях компьютерных форматов?
В чем сущность комплексного подхода к защите информации?
Кто должен определять политику безопасности на предприятии?
Что является преимуществом асииметричных криптосистем по сравнению с симметричными?
К какому типу протоколов относится протокол SSL?
Что такое LSB?
В чем заключается получение электронной подписи?
В чем сущность технологии VPN?
Для чего используется открытый улюч в асимметричных криптосистемах?
Что является эталонной характеристикой при аутентификации по клавиатурному почерку или "росписи" мышью?
Что относится к недостаткам биометрической аутентификации?
Что не относится к конфиденциальной информации по российскому законодательству?
Что не может использоваться при биометрической аутентификации?
В чем разница между криптографией и стеганографией?
Для чего предназначена программа syskey в ОС Windows?
Где хранится пароль на загрузку, установленный программой BIOS Setup?
В чем разница между компьютерными вирусами и червями?
Какой из криптоалгоритмов является алгоритмом потокового шифрования?
На чем основан протокол S/Key?
Какая из криптосистем не относится к асимметричным?
Если Ek и Dk - функции шифрования (расшифрования) криптосистемы DES с ключом k, то какая запись соответствует шифрованию в криптосистеме DESX (+ означает операцию сложения по модулю 2, а P - открытый текст)?
Что понимается под затенением файла с паролями пользователей?
Что относится к косвенным каналам утечки информации?
На чем основана программно-аппаратная защита от локального несанкционированного доступа?
На чем основан протокол CHAP?
К какому типу протоколов аутентификации относится протокол Kerberos?
От чего зависит результат шифрования бита открытого текста в блочных криптоалгоритмах?
Зачем в учетной записи пользователя может храниться случайное значение?
На чем основана стойкость криптосистемы RSA?
Что не относится к недостаткам мандатного разграничения доступа к объектам?
Какие требования к значению числа N (в вызове сервера) предъявляются в протоколе CHAP?
Что не относится к динамическим (поведенческим) биометрическим характеристикам?
На чем основана возможность внедрения вирусов в документы Microsoft Office?
Что означает термин "роль" в ролевом разграничении доступа?
Что такое информационная безопасность?
Что не относится к характеристикам защищенности информации?
Какой протокол относится к протоколам прямой аутентификации?
Какой из основных режимов криптосистемы ГОСТ 28147-89 не предполагает использования начального вектора (синхропосылки)?
Что не относится к недостаткам программных средств защиты информации?
В чем разница между протоколами AH и ESP в IPSec?
Какие виды антивирусных программ принципиально могут обнаруживать только уже известные вредоносные программы?
Что относится к двухфакторной аутентификации?
Что не относится к способам аутентификации пользователей, основанных на общем секрете?
Характеристики ответов (шпаргалок) к КР
Тип
Коллекция: Ответы (шпаргалки) к контрольной работе
Учебное заведение
Семестр
Просмотров
43
Качество
Идеальное компьютерное
Количество вопросов

Зарабатывай на студизбе! Просто выкладывай то, что так и так делаешь для своей учёбы: ДЗ, шпаргалки, решённые задачи и всё, что тебе пригодилось.
Начать зарабатывать
Начать зарабатывать