Из перечисленных: 1) аутентификация, 2) контроль доступа, 3) маскировка данных, 4)
Из перечисленных: 1) аутентификация, 2) контроль доступа, 3) маскировка данных, 4) контроль и возрождение целостности данных, 5) арбитражное обеспечение - задачками охраны инфы в сетях являются
nbsp;(*ответ*) 1, 2, 3, 4, 5
nbsp;1, 3, 4, 5
nbsp;2, 3, 4
nbsp;1, 2, 4, 5
Из перечисленных: 1) идентификация/аутентификация, 2) разделение доступа, 3) аудит, 4) экранирование, 5) туннелирование - к сервисам безопасности относятся
nbsp;(*ответ*) 1, 2, 3, 4, 5
nbsp;1, 2
nbsp;3, 4, 5
nbsp;1, 2, 3
Из перечисленных: 1) обеспечение целостности, 2) предупреждение несанкционированной модификации, 3) прием и передача извещений, 4) шифрование - целями охраны инфы в сетях являются
nbsp;(*ответ*) 1, 2
nbsp;2, 4
nbsp;2, 3
nbsp;1, 4
Из перечисленных: 1) по принципу, 2) по положению источника, 3) по режиму исполненья, 4) по расположению объекта атаки, 5) по объекту атаки - признаками классификации способов несанкционированного доступа являются
nbsp;(*ответ*) 1, 2, 3, 4, 5
nbsp;1, 2, 3, 4
nbsp;2, 3, 4, 5
nbsp;1, 5
Из перечисленных: 1) предупреждение проявления дестабилизирующих причин, 2) обнаружение воздействия дестабилизирующих причин, 3) ликвидация последствий воздействия на информацию - функциями охраны информации в сетях являются
nbsp;(*ответ*) 1, 2, 3
nbsp;1, 2
nbsp;2, 3
nbsp;1, 3
Из перечисленных: 1) преодоление рубежей территориальной охраны, 2) хищение документов, 3) подслушивание, 4) перехват электрических излучений - методами физического несанкционированного доступа являются
nbsp;(*ответ*) 1, 2, 3, 4
nbsp;1, 2, 3
nbsp;2, 4
nbsp;1, 3, 4
Из перечисленных: 1) разделение общо используемых ресурсов, 2) неведомый периметр, 3) огромное количество точек атаки, 4) сложность управления и контроля доступа - причинами уязвимости сетей являются
nbsp;(*ответ*) 1, 2, 3, 4
nbsp;1, 2, 3
nbsp;2, 3, 4
nbsp;1, 3, 4
Из перечисленных: 1) симметричные, 2) асимметричные, 3) открытые 4) закрытые - распознают системы шифрования
nbsp;(*ответ*) 1, 2
nbsp;1, 3
nbsp;3, 4
nbsp;1, 4
Из перечисленных: 1) сложность, 2) изредка предупреждают атаки в форме отказа от услуг, 3) не отражают атак внутренних злоумышленников - недостатками межсетевых экранов являются
nbsp;(*ответ*) 1, 2, 3
nbsp;1, 2
nbsp;2, 3
nbsp;1, 3
Из перечисленных: 1) уменьшение длины пароля, 2) увеличение длины пароля, 3) повышение ступени нетривиальности пароля, 4) снижение ступени нетривиальности пароля - к методам повышения стойкости системы охраны на шаге аутентификации относятся
nbsp;(*ответ*) 2, 3
nbsp;1, 4
nbsp;1, 3
nbsp;2, 4
Из перечисленных: 1) установка средств для мониторинга, 2) установка межсетевых фильтров, 3) применение одноразовых паролей, 4) сегментация сетей - к способам защиты от сетевых анализаторов относятся
nbsp;(*ответ*) 1, 2, 3, 4
nbsp;1, 2, 3
nbsp;2, 3, 4
nbsp;1, 4
-
Вопросы ответы
Статьи
Информатика
Статьи
Физика.
Геометрия.
Разные вопросы.
Обществознание.
Математика.
Химия.
Русский язык.
Разные вопросы.
Разные вопросы.
Математика.