Из перечисленных: 1) предупреждение проявления дестабилизирующих факторов, 2) обнаружение воздействия дестабилизирующих факторов, 3) ликвидация последствий воздействия на информацию - функциями защиты информации в сетях являются
(*ответ*) 1, 2, 3
 1, 3
 2, 3
 1, 2
Из перечисленных: 1) преодоление рубежей территориальной защиты, 2) хищение документов, 3) подслушивание, 4) перехват электромагнитных излучений - способами физического несанкционированного доступа являются
(*ответ*) 1, 2, 3, 4
 1, 3, 4
 2, 4
 1, 2, 3
Из перечисленных: 1) разделение совместно используемых ресурсов, 2) неизвестный периметр, 3) множество точек атаки, 4) сложность управления и контроля доступа - причинами уязвимости сетей являются
(*ответ*) 1, 2, 3, 4
 1, 3, 4
 2, 3, 4
 1, 2, 3
Из перечисленных: 1) установка средств для мониторинга, 2) установка межсетевых фильтров, 3) применение одноразовых паролей, 4) сегментация сетей - к методам защиты от сетевых анализаторов относятся
(*ответ*) 1, 2, 3, 4
 1, 4
 2, 3, 4
 1, 2, 3
Из перечисленных: 1) физический, 2) прикладной, 3) сеансовый, 4) канальный, 5) представительный - эталонная модель взаимодействия открытых систем включает уровни
(*ответ*) 1, 2, 3, 4, 5
 1, 4, 5
 2, 3, 4
 1, 3, 5
К постоянным элементам системы защиты информации относятся элементы, которые
(*ответ*) создавались при разработке систем защиты и для изменения требуют вмешательства специалистов
 указаны администратором системы
 круглосуточно работают
 предназначены для произвольного модифицирования или модифицирования по заданному правилу
К сменным элементам системы защиты информации относятся элементы, которые
(*ответ*) предназначены для произвольного модифицирования или модифицирования по заданному правилу
 указаны администратором системы
 начинают работу по запросу
 создавались при разработке систем защиты и для изменения требуют вмешательства специалистов
Кабель "витая пара" бывает следующих видов
(*ответ*) неэкранированный и экранированный
 длинный и короткий
 золотой, медный, стальной
 толстый и тонкий
Коаксиальный кабель бывает следующих видов
(*ответ*) толстый и тонкий
 длинный и короткий
 золотой, медный, стальной
 неэкранированный и экранированный
Контроль защищенности - это
(*ответ*) попытка "взлома" информационной системы, осуществляемая силами самой организации или уполномоченными лицами
 создание вирусов и запуск их в Интернет
 установка сигнализации
 проверка документации по технике безопасности
Критерии безопасности компьютерных систем Министерства обороны США называются _ книгой
(*ответ*) Оранжевой
 Зеленой
 Красной
 Белой
спросил 26 Авг, 16 от orik в категории разное


решение вопроса

+4
правильные ответы отмечены по тесту
тест  прошел проверку
ответил 26 Авг, 16 от orik

Связанных вопросов не найдено

Обучайтесь и развивайтесь всесторонне вместе с нами, делитесь знаниями и накопленным опытом, расширяйте границы знаний и ваших умений.

Популярное на сайте:

Как быстро выучить стихотворение наизусть? Запоминание стихов является стандартным заданием во многих школах. 

Как научится читать по диагонали? Скорость чтения зависит от скорости восприятия каждого отдельного слова в тексте. 

Как быстро и эффективно исправить почерк?  Люди часто предполагают, что каллиграфия и почерк являются синонимами, но это не так.

Как научится говорить грамотно и правильно? Общение на хорошем, уверенном и естественном русском языке является достижимой целью.