Для студентов НИУ «МЭИ» по предмету Методы и средства защиты информацииОтветы на вопросыОтветы на вопросы
5,0051
2021-11-252021-11-25СтудИзба
🔥 Ответы на все вопросы по методам и средствам защиты информации для студентов ИДДО (НИУ МЭИ) ⚡
Ответы к контрольной работе: Ответы на вопросы
Описание
Ответы на все вопросы для студентов ИДДО НИУ МЭИ по методам и средствам защиты информации (от тёмных искусств) 🤣

Список вопросов
Какие методы и средства защиты информации являются обязательными в любой системе защиты?
Что не относится к аппаратным средствам защиты информации?
Какая из криптосистем не используется в системах электронной подписи?
Какой из режимов криптосистемы DES может использоваться для проверки целостности шифра?
В чем недостатки шифров одноалфавитной подстановки?
Что такое LSB?
На чем основан протокол S/Key?
Какой из криптоалгоритмов является алгоритмом потокового шифрования?
В чем разница между компьютерными вирусами и червями?
Где хранится пароль на загрузку, установленный программой BIOS Setup?
Для чего предназначена программа syskey в ОС Windows?
В чем разница между криптографией и стеганографией?
Что не может использоваться при биометрической аутентификации?
Что не относится к конфиденциальной информации по российскому законодательству?
Что относится к недостаткам биометрической аутентификации?
Что является эталонной характеристикой при аутентификации по клавиатурному почерку или "росписи" мышью?
Для чего используется открытый улюч в асимметричных криптосистемах?
В чем сущность технологии VPN?
В чем заключается получение электронной подписи?
Что понимается под затенением файла с паролями пользователей?
К какому типу протоколов относится протокол SSL?
Что является преимуществом асииметричных криптосистем по сравнению с симметричными?
Кто должен определять политику безопасности на предприятии?
В чем сущность комплексного подхода к защите информации?
В чем преимущество методов компьютерной стеганографии, основанных на естественной избыточности мультимедийных файлов, перед методами, основанными на особенностях компьютерных форматов?
Где хранится информация об ограничениях на возможности работы локального пользователя операционной системы Windows?
Какое из действий администратора системы является потенциально опасным с точки зрения внедрения вредоносных программ?
Что не относится к динамическим (поведенческим) биометрическим характеристикам?
Что не относится к способам аутентификации пользователей, основанных на общем секрете?
Что относится к двухфакторной аутентификации?
Какие виды антивирусных программ принципиально могут обнаруживать только уже известные вредоносные программы?
В чем разница между протоколами AH и ESP в IPSec?
Что не относится к недостаткам программных средств защиты информации?
Какой из основных режимов криптосистемы ГОСТ 28147-89 не предполагает использования начального вектора (синхропосылки)?
Какой протокол относится к протоколам прямой аутентификации?
Что не относится к характеристикам защищенности информации?
Что такое информационная безопасность?
Что означает термин "роль" в ролевом разграничении доступа?
На чем основана возможность внедрения вирусов в документы Microsoft Office?
Какая из криптосистем не относится к асимметричным?
Какие требования к значению числа N (в вызове сервера) предъявляются в протоколе CHAP?
Что не относится к недостаткам мандатного разграничения доступа к объектам?
На чем основана стойкость криптосистемы RSA?
Зачем в учетной записи пользователя может храниться случайное значение?
От чего зависит результат шифрования бита открытого текста в блочных криптоалгоритмах?
К какому типу протоколов аутентификации относится протокол Kerberos?
На чем основан протокол CHAP?
На чем основана программно-аппаратная защита от локального несанкционированного доступа?
Что относится к косвенным каналам утечки информации?
Почему нельзя создать абсолютно надежную систему защиты от несанкционированного копирования?
Если Ek и Dk - функции шифрования (расшифрования) криптосистемы DES с ключом k, то какая запись соответствует шифрованию в криптосистеме DESX (+ означает операцию сложения по модулю 2, а P - открытый текст)?
Что не относится к требованиям доверия к безопасности?
Что такое провайдер криптографического обслуживания?
в чем основной недостаток дискреционного управления доступом к объектам?
Какой из протоколов не может применяться для построения VPN?
-7mod5
Где хранятся хеши паролей пользователей в современных версиях ОС Unix?
Что не относится к требованиям уровня безопасности C2, в соответствии с "оранжевой книгой"?
Какая модель разграничения доступа к объектам реализована в ОС Windows?
Что означает термин "аутентификация"?
Что такое доступность информации?
Что не относится к функциям хеширования?
Что такое модель "рукопожатия"?
Чему равна функция Эйлера от 4?
Что не входит в дескриптор безопасности объекта в Windows?
Что такое авторизация?
Какие вычеты по модулю n входят в приведенный набор вычетов по модулю n?
Чему должна быть равна минимальная длина ключа в современных асимметричных криптосистемах?
Что не является назначением аудита событий безопасности?
От какой угрозы не защищает электронная подпись?
Что не относится к функциям безопасности программы BIOS Setup?
Что относится к локальному уровню правового регулирования информационной безопасности?
Какие два основных правила используются при мандатном управлении доступом?
Что нельзя отнести к свойствам вредоносных программ?
Что не относится к понятию профессиональная тайна?
В чем преимущество методов компьютерной стеганографии, основанных на естественной избыточности мультимедийных файлов, перед методами, основанными на особенностях компьютерных форматов?
Какое требование не применяется при построении идеального шифра (по К.Шеннону)?
Какое из требований не предъявляется к функциям хеширования?
В каких задачах защиты информации применяются не только функции хеширования?
Как должны храниться пароли в базе учетных записей?
На каком способе шифрования основаны потоковые шифры?
В чем заключается проверка электронной подписи?
В чем разница в управлении доступом к объектам в ОС Windows и ОС Unix?
На какой вычислительно сложной задаче основа стойкость криптосистемы Эль-Гамаля?
Как генерируется ключ шифрования файла в шифрующей файловой системе Windows?
Почему не может быть создана абсолютно надежная система защиты компьютерной информации?
Какой модуль не рекомендуется включать в состав систем защиты от несанкционированного копирования?
В каком из симметричных криптоалгоритмов может потребоваться расширение открытого текста?
Для чего используется закрытый ключ в асимметричных криптосистемах?
Что является основным критерием при выборе элемента аппаратного обеспечения для аутентификации пользователей?
На каком уровне модели OSI обеспечивается защита сообщений в протоколе SSL?
Кто управляет разрешениями на доступ к объекту при дискреционном разграничении доступа?
Какая из функций CryptoAPI должна вызываться первой в приложении?
Какая функция называется однонаправленной?
Какие из алгоритмов не относятся к симметричным криптоалгоритмам?
Как в протоколе RADIUS обеспечивается защита от подмены ответа сервера?
Какой из компонентов подсистемы безопасности Windows предназначен для контроля за доступом к объектам?
Что подтверждает сертификат открытого ключа субъекта?
Что такое удостоверяющий центр?
Эти вопросы в других коллекциях
Коллекция: Ответы на тест
290 руб.
Характеристики ответов (шпаргалок) к КР
Тип
Коллекция: Ответы (шпаргалки) к контрольной работе
Учебное заведение
Семестр
Просмотров
44
Качество
Идеальное компьютерное
Количество вопросов

Зарабатывай на студизбе! Просто выкладывай то, что так и так делаешь для своей учёбы: ДЗ, шпаргалки, решённые задачи и всё, что тебе пригодилось.
Начать зарабатывать
Начать зарабатывать