Уровень защиты всей системы архитектуры клиент-сервер определяется
(*ответ*) ступенью охраны
Уровень охраны всей системы архитектуры клиент-сервер определяется
(*ответ*) степенью охраны ее самого уязвимого звена, которым, как управляло, являются включенные в сеть персональные компы
nbsp;администратором системы
nbsp;средней защищенностью ее компонент
nbsp;ступенью охраны ее самого надежного звена
Устанавливаемый на бастионе сервер-посредник, либо сервер возможностей, на котором хранятся часто запрашиваемые документы, называется
(*ответ*) proxy-сервером
nbsp;концентратором
nbsp;маршрутизатором
nbsp;межсетевым экраном
Черта шифра, определяющая его стойкость к расшифрованию без познания ключа (т.е. криптоанализу), именуется
(*ответ*) криптостойкостью
nbsp;уровнем безопасности
nbsp;эффективностью
nbsp;надежностью
Централизованный контроль средств безопасности подразумевает наличие
(*ответ*) единого пароля для всех узлов системы
nbsp;единственного правящего компьютера
nbsp;единичной операционной системы для всех индивидуальных компов
nbsp;единого админа сети
Черным входом именуют
(*ответ*) методы доступа, скрыто установленные либо создателями операционных систем, или взломщиками теснее после установки ОС
nbsp;внедрение документированных способностей операционной системы
nbsp;использование чужого пароля
nbsp;несанкционированный доступ
Шифр, в котором для замены знаков начального текста используются знаки нескольких алфавитов, называется
(*ответ*) полиалфавитным
nbsp;многоконтурным
nbsp;одноконтурным
nbsp;моноалфавитным
Шифр, в котором для замены символов начального текста употребляются символы 1-го алфавита, величается
(*ответ*) моноалфавитным
nbsp;многоконтурным
nbsp;одноконтурным
nbsp;полиалфавитным
Шифрование - это вид криптографического закрытия, при котором
(*ответ*) преображенью подвергается каждый знак оберегаемого сообщения
nbsp;обеспечивается невозможность расшифровки извещенья
nbsp;к каждому символу приписывается кодовая композиция
nbsp;преображенью подвергается извещенье полностью, но не каждый его знак
Из перечисленных: 1) аутентификация и авторизация, 2) цифровая подпись, 3) межсетевые экраны, 4) мониторинг и аудит - для охраны информационных ресурсов операционных систем употребляются средства
(*ответ*) 1, 4
nbsp;1, 2
nbsp;3, 4
nbsp;1, 2, 3, 4
Вид криптографического преобразования, который представляет собой замену нередко встречающихся схожих строк данных либо последовательностей схожих знаков некими заблаговременно избранными знаками, величается
(*ответ*) сжатием-расширением
nbsp;рассечение-разнесением
nbsp;гаммированием
nbsp;подстановкой
Вид криптографического преображенья, при котором массив обороняемых данных делится на такие элементы, каждый из которых не дозволяет раскрыть содержание обороняемой инфы, и которые хранятся по различным зонам ЗУ либо размещаются на разных носителях, называется
(*ответ*) рассечением-разнесением
nbsp;сжатием-расширением
nbsp;гаммированием
nbsp;подстановкой
-
Вопросы ответы
Статьи
Информатика
Статьи
Математика.
Физика.
Математика.
Разные вопросы.
Разные вопросы.
Математика.
Разные вопросы.
Математика.
Физика.
Геометрия.