Компьютерная разведка далекой зоны исполняется методом проникновения в ЛКС
(*ответ*)

Компьютерная разведка дальней зоны исполняется методом проникания в ЛКС
(*ответ*) глобальные сети
nbsp;спутниковые сети связи
nbsp;ТСС (территориальные сети связи)
nbsp;общедоступные сети
Международная организация стандартизации установила последующие службы безопасности (СБ): 1) аутентификация 2) обеспечение целостности передаваемых данных 3) засекречивание данных 4) контроль доступа 5) охрана от отказов 6) арбитраж
(*ответ*) 1, 2, 3, 4, 5
nbsp;2, 4, 5, 6
nbsp;2, 3, 4, 5, 6
nbsp;1, 2, 4, 6
Механизмы обеспечения аутентификации на практике обычно совмещаются с: 1) шифрованием 2) цифровой подписью 3) контролем доступа 4) арбитражем
(*ответ*) 1, 2, 4
nbsp;1, 3, 4
nbsp;3, 4
nbsp;1, 2, 3
Механизмы управления маршрутизацией пакетов в КС обеспечивают выбор таких маршрутов, как
(*ответ*) неопасные
nbsp;знаменитые
nbsp;любые
nbsp;наикратчайшие
Механизмы цифровой подписи основываются на таком методе шифрования, как
(*ответ*) ассиметричный
nbsp;простой
nbsp;смешанный
nbsp;симметричный
Многоуровневость СОБ компьютерной сети предугадывает
(*ответ*) творенье нескольких уровней защиты
nbsp;ориентацию на широкий диапазон угроз безопасности
nbsp;разнотипность средств охраны
nbsp;комплексность мер по охране инфы
Более всераспространены следующие методы НСД к компьютерным сетям: 1) перехват сообщений 2) подключение к полосы связи КС 3) анализ трафика разрыв полосы 5) отключение кормления
(*ответ*) 1, 2, 3, 4
nbsp;1, 3, 5
nbsp;2, 4, 5
nbsp;1, 2, 3, 5
Наличие СОБ компьютерной сети связано с такими неудобствами, как
(*ответ*) увеличение стоимости защищенной ККС
nbsp;необходимость модернизации протоколов управления обменом информацией в сети
nbsp;необходимость содержания персонала для эксплуатации СОБ
nbsp;дополнительная нагрузка на сетевые ресурсы
Объектами авторского права являются творения, обладающие установленными законом признаками: 1) объективная форма выражения 2) творческий характер 3) оригинальность
(*ответ*) 1, 2
nbsp;1, 2, 3
nbsp;2, 3
nbsp;1, 3
Одним из наиболее действенных методов разделения доступа к информации является
(*ответ*) криптографическое преображенье инфы
nbsp;применение СРД
nbsp;аутентификация юзеров
nbsp;использование паролей
Одной из главных проблем обеспечения ИБ является
(*ответ*) отсутствие полноты нормативно-правовой базы обеспечения ИБ
nbsp;слабость систем контроля за ИБ
nbsp;недостаточный уровень подготовки людей по вопросам ИБ
nbsp;неименье разработанной политики ИБ
Одной из главных деструктивных функций программных закладок является
(*ответ*) изменение алгоритмов функционирования прикладных программ
nbsp;нарушение работы средств обеспечения ИБ
nbsp;нарушение процедур вывода инфы на экран монитора
nbsp;нарушение процедур ввода инфы с клавиатуры

Задать свой вопрос
1 ответ
тест прошел проверку
все правильно по ответам)
, оставишь ответ?
Имя:*
E-Mail:


Последние вопросы

Добро пожаловать!

Для того чтобы стать полноценным пользователем нашего портала, вам необходимо пройти регистрацию.
Зарегистрироваться
Создайте собственную учетную запить!

Пройти регистрацию
Авторизоваться
Уже зарегистрированны? А ну-ка живо авторизуйтесь!

Войти на сайт