Из перечисленных: 1) идентификатор, 2) пароль, 3) привилегии, 4) характеристики опции

Из перечисленных: 1) идентификатор, 2) пароль, 3) привилегии, 4) параметры настройки системы - к сменным элементам системы охраны относятся
(*ответ*) 1, 2, 3, 4
nbsp;4
nbsp;1, 2, 3
nbsp;1, 2
Из перечисленных: 1) идентификация/аутентификация, 2) разделенье доступа, 3) аудит, 4) экранирование, 5) туннелирование - к сервисам безопасности в компьютерных сетях относятся
(*ответ*) 1, 2, 3, 4, 5
nbsp;1, 2, 3
nbsp;3, 4, 5
nbsp;1, 2
Из перечисленных: 1) нарушение авторских прав, 2) преступное изготовление печатной продукции, 3) бесплатное получение товаров - к экономическим правонарушениям в Веб относятся
(*ответ*) 1, 2, 3
nbsp;3
nbsp;2
nbsp;1
Из перечисленных: 1) обеспечение целостности, 2) предостереженье несанкционированной модификации, 3) прием и передача сообщений, 4) шифрование - целями защиты информации в сетях являются
(*ответ*) 1, 2
nbsp;1, 4
nbsp;2, 3
nbsp;2, 4
Из перечисленных: 1) отказ в обслуживании, 2) подключение к полосы связи, 3) внедрение программных закладок - к нападениям на функциональные компоненты компьютерных сетей относятся
(*ответ*) 1, 3
nbsp;1, 2
nbsp;2, 3
nbsp;1, 2, 3
Из перечисленных: 1) перехват передаваемых данных, 2) подключение к полосы связи, 3) внедрение несанкционированного маршрутизатора - к нападениям на протоколы информационного размена относятся
(*ответ*) 1, 2, 3
nbsp;3
nbsp;2
nbsp;1
Из перечисленных: 1) по масштабу, 2) по установленному ПО, 3) по методу организации, 4) по топологии, 5) по применяемым интерфейсам - аспектами, по которым можно выполнить системную систематизацию сетей, являяются
(*ответ*) 1, 3, 4
nbsp;1, 2, 4
nbsp;2, 3, 4
nbsp;1, 2, 3, 4, 5
Из перечисленных: 1) по принципу, 2) по положению источника, 3) по режиму исполнения, 4) по расположению объекта атаки, 5) по объекту атаки - признаками систематизации методов несанкционированного доступа являются
(*ответ*) 1, 2, 3, 4, 5
nbsp;1, 5
nbsp;2, 3, 4, 5
nbsp;1, 2, 3, 4
Из перечисленных: 1) повтор ранее переданных известий, 2) задержание или удаление передаваемых извещений, 3) отказы от фактов получения либо отправления известий - к атакам на сетевые криптографические протоколы относятся
(*ответ*) 1, 2, 3
nbsp;3
nbsp;2
nbsp;1
Из перечисленных: 1) подбор пароля юзера, 2) метод quot;грубой силыquot;, 3) способ quot;зашифровать и сопоставитьquot;, 4) соц инженерия - к классическим методам взлома сетей относятся
(*ответ*) 1, 2, 3, 4
nbsp;1, 4
nbsp;2, 3, 4
nbsp;1, 2, 3

Задать свой вопрос
1 ответ
правильные ответы отмечены по тесту
тест nbsp;прошел проверку
, оставишь ответ?
Имя:*
E-Mail:


Добро пожаловать!

Для того чтобы стать полноценным пользователем нашего портала, вам необходимо пройти регистрацию.
Зарегистрироваться
Создайте собственную учетную запить!

Пройти регистрацию
Авторизоваться
Уже зарегистрированны? А ну-ка живо авторизуйтесь!

Войти на сайт