Из перечисленных: 1) предупреждение проявления дестабилизирующих факторов, 2) обнаружение воздействия дестабилизирующих факторов, 3) ликвидация последствий воздействия на информацию - функциями защиты информации в сетях являются
(*ответ*) 1, 2, 3
1, 3
2, 3
1, 2
Из перечисленных: 1) преодоление рубежей территориальной защиты, 2) хищение документов, 3) подслушивание, 4) перехват электромагнитных излучений - способами физического несанкционированного доступа являются
(*ответ*) 1, 2, 3, 4
1, 3, 4
2, 4
1, 2, 3
Из перечисленных: 1) разделение совместно используемых ресурсов, 2) неизвестный периметр, 3) множество точек атаки, 4) сложность управления и контроля доступа - причинами уязвимости сетей являются
(*ответ*) 1, 2, 3, 4
1, 3, 4
2, 3, 4
1, 2, 3
Из перечисленных: 1) установка средств для мониторинга, 2) установка межсетевых фильтров, 3) применение одноразовых паролей, 4) сегментация сетей - к методам защиты от сетевых анализаторов относятся
(*ответ*) 1, 2, 3, 4
1, 4
2, 3, 4
1, 2, 3
Из перечисленных: 1) физический, 2) прикладной, 3) сеансовый, 4) канальный, 5) представительный - эталонная модель взаимодействия открытых систем включает уровни
(*ответ*) 1, 2, 3, 4, 5
1, 4, 5
2, 3, 4
1, 3, 5
К постоянным элементам системы защиты информации относятся элементы, которые
(*ответ*) создавались при разработке систем защиты и для изменения требуют вмешательства специалистов
указаны администратором системы
круглосуточно работают
предназначены для произвольного модифицирования или модифицирования по заданному правилу
К сменным элементам системы защиты информации относятся элементы, которые
(*ответ*) предназначены для произвольного модифицирования или модифицирования по заданному правилу
указаны администратором системы
начинают работу по запросу
создавались при разработке систем защиты и для изменения требуют вмешательства специалистов
Кабель "витая пара" бывает следующих видов
(*ответ*) неэкранированный и экранированный
длинный и короткий
золотой, медный, стальной
толстый и тонкий
Коаксиальный кабель бывает следующих видов
(*ответ*) толстый и тонкий
длинный и короткий
золотой, медный, стальной
неэкранированный и экранированный
Контроль защищенности - это
(*ответ*) попытка "взлома" информационной системы, осуществляемая силами самой организации или уполномоченными лицами
создание вирусов и запуск их в Интернет
установка сигнализации
проверка документации по технике безопасности
Критерии безопасности компьютерных систем Министерства обороны США называются _ книгой
(*ответ*) Оранжевой
Зеленой
Красной
Белой