Верны ли утверждения?
А) Системный подход к охране инфы просит, чтоб
Верны ли утверждения?
А) Системный подход к охране инфы просит, чтоб средства и деянья, применяемые для обеспечения информационной безопасности - организационные, физические и программно-технические, - рассматривались как единичный комплекс взаимосвязанных, взаимодополняющих и взаимодействующих мер
В) Неувязка несанкционированного доступа к информации обострилась и заполучила необыкновенную значимость в связи с развитием компьютерных сетей
nbsp;(*ответ*) А - да, В - да
nbsp;А - да, В - нет
nbsp;А - нет, В - да
nbsp;А - нет, В - нет
Верны ли утверждения?
А) Соблюдение принципа баланса интересов людей, сообщества и страны в информационной сфере не подразумевает законодательное закрепление приоритета этих интересов в различных областях жизнедеятельности сообщества
В) Реализация гарантий конституционных прав и свобод человека и гражданина, дотрагивающихся деятельности в информационной сфере, является наиглавнейшей задачей государства в области информационной безопасности
nbsp;(*ответ*) А - нет, В - да
nbsp;А - да, В - да
nbsp;А - да, В - нет
nbsp;А - нет, В - нет
Верны ли утверждения?
А) Троянские жеребцыquot; отличительны для компьютерных сетей, к которым способны подключаться посторонние пользователи
В) quot;Троянские жеребцыquot; принуждают основную программу выполнять внезапные ранее функции
nbsp;(*ответ*) А - да, В - да
nbsp;А - да, В - нет
nbsp;А - нет, В - да
nbsp;А - нет, В - нет
Верны ли утверждения?
А) Удачному решению вопросов обеспечения информационной безопасности Русской Федерации содействуют муниципальная система защиты информации
В) Современные условия политического и социально-экономического развития страны вызывают обострение противоречий между нуждами общества в расширении свободного размена информацией и необходимостью сохранения отдельных регламентированных ограничений на ее распространение
nbsp;(*ответ*) А - да, В - да
nbsp;А - да, В - нет
nbsp;А - нет, В - да
nbsp;А - нет, В - нет
Верны ли утверждения?
А) Целостность блока обеспечивается исполнением взаимосвязанных процедур шифрования и дешифрования отправителем и получателем
В) В механизме обеспечения аутентификации различают постороннюю и взаимную аутентификацию
nbsp;(*ответ*) А - да, В - да
nbsp;А - да, В - нет
nbsp;А - нет, В - да
nbsp;А - нет, В - нет
_ - включение в состав программки для ЭВМ некоторой последовательности команд, которые активируются при определенных критериях (наружный сигнал, исполненье главный программкой конкретной операции, наступление определенного времени и т.п.) и блокируют либо видоизменяют программу
nbsp;(*ответ*) Программная закладка
nbsp;Блокирование компьютерной инфы
nbsp;Модификация компьютерной инфы
nbsp;Копирование компьютерной инфы
_ - внесение в информацию любых конфигураций, кроме связанных с адаптацией программки для ЭВМ и базы данных
nbsp;(*ответ*) Модификация компьютерной инфы
nbsp;Блокирование компьютерной инфы
nbsp;Копирование компьютерной инфы
nbsp;Логические бомбы
_ - выбор маршрутов движения инфы по сети
nbsp;(*ответ*) Механизмы управления маршрутизацией
nbsp;Механизмы подстановки трафика
nbsp;Механизмы арбитража
nbsp;Криптографический метод охраны инфы
_ - генерация объектами сети фиктивных блоков, их шифровании и организации их передачи по каналам сети
nbsp;(*ответ*) Механизмы подстановки трафика
nbsp;Механизмы управления маршрутизацией
nbsp;Механизмы арбитража
nbsp;Криптографический метод защиты инфы
-
Вопросы ответы
Статьи
Информатика
Статьи
Математика.
Разные вопросы.
Разные вопросы.
Математика.
Разные вопросы.
Математика.
Физика.
Геометрия.
Разные вопросы.
Обществознание.