С поддержкою эвристических анализаторов антивирусные программки способны находить
nbsp;(*ответ*) сходственные аналоги
С подмогою эвристических анализаторов антивирусные программки способны сыскать
nbsp;(*ответ*) сходственные аналоги знаменитых вирусов
nbsp;только знаменитые вирусы
nbsp;все возможные вирусы
nbsp;разработчиков вируса
Серверы, которые исполняют защиту данных от несанкционированного доступа, исполняют аутентификацию по паролю, авторизацию и обеспечивают единственную точку входа в систему, именуют
nbsp;(*ответ*) серверами аутентификации
nbsp;серверами идентификации
nbsp;proxy-серверами
nbsp;бастионами
Сетевое устройство виртуальной сети, подключаемое к двум сетям и исполняющее функции шифрования и аутентификации для бессчетных хостов, расположенных за ним - это
nbsp;(*ответ*) шлюз
nbsp;коммутатор
nbsp;сервер
nbsp;мост
Сети, дозволяющие организовать прозрачное для юзеров соединение сетей, включенных в Интернет, храня секретность и целостность передаваемой инфы с помощью шифрования, называются
nbsp;(*ответ*) виртуальными
nbsp;открытыми
nbsp;корпоративными
nbsp;прозрачными
Система Kerberos
nbsp;(*ответ*) обладает скрытыми ключами обслуживаемых субъектов и подсобляет в попарной проверке подлинности
nbsp;предназначена для зашифрования передаваемых извещений
nbsp;обеспечивает доступ к межсетевым экранам
nbsp;является proxy-сервером
Системы анализа трафика и блокировки доступа в сетях, анализирующие пакеты на предмет разрешенных/нелегальных адресов и сервисов, это
nbsp;(*ответ*) межсетевые экраны
nbsp;мониторы безопасности
nbsp;аудиторы
nbsp;фильтры
Системы шифрования, в которых для зашифрования и расшифрования употребляется один и тот же ключ, именуются _ системами шифрования
nbsp;(*ответ*) симметричными
nbsp;асимметричными
nbsp;открытыми
nbsp;закрытыми
Системы шифрования, в которых используются два ключа - открытый (доступный) и скрытый, именуются _ системами шифрования
nbsp;(*ответ*) асимметричными
nbsp;закрытыми
nbsp;симметричными
nbsp;открытыми
Способ шифрования, содержащийся в наложении на начальный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа, величается
nbsp;(*ответ*) гаммирование
nbsp;перестановка
nbsp;подстановка
nbsp;аналитическое преображенье
Метод шифрования, при котором буквы открытого текста не замещаются на иные, а изменяется порядок их следования, именуется
nbsp;(*ответ*) перестановка
nbsp;подстановка
nbsp;гаммирование
nbsp;аналитическое преображение
Метод шифрования, при котором делается подмена каждой буковкы открытого текста на знак шифрованного текста, величается
nbsp;(*ответ*) подстановка
nbsp;перестановка
nbsp;гаммирование
nbsp;аналитическое преображенье
-
Вопросы ответы
Статьи
Информатика
Статьи
Физика.
Геометрия.
Разные вопросы.
Обществознание.
Математика.
Химия.
Русский язык.
Разные вопросы.
Разные вопросы.
Математика.