Несанкционированное отправление данных от имени другого пользователя относится к атакам на
(*ответ*) протоколы информационного обмена
 функциональные компоненты компьютерных сетей
 постоянные элементы системы защиты
 сменные элементы системы защиты
Основным назначением доверенной вычислительной базы является
(*ответ*) выполнение функции монитора обращений
 хранение паролей пользователей
 обеспечение изолированности данных
 обеспечение конфиденциальности данных
Основными критериями оценки надежности являются
(*ответ*) политика безопасности и гарантированность
 конфиденциальность, целостность, доступность
 своевременность, актуальность, полнота
 глубина, достоверность, адекватность
Основными составляющими информационной безопасности являются
(*ответ*) конфиденциальность, целостность, доступность
 релевантность, толерантность
 своевременность, актуальность, полнота
 глубина, достоверность, адекватность
Отрицание пользователями подлинности данных, а также фактов отправления или получения информации относится к атакам на
(*ответ*) протоколы информационного обмена
 функциональные компоненты компьютерных сетей
 постоянные элементы системы защиты
 сменные элементы системы защиты
Пассивный аудит - это
(*ответ*) анализ последствий нарушения информационной безопасности и выявление злоумышленников
 попытка "взлома" информационной системы, осуществляемая силами самой организации или уполномоченными лицами
 помощь правоохранительных органов
 проверка бухгалтерской отчетности компьютерного центра
Пассивный элемент защиты информации, отображающий меру доверия, которое может быть оказано архитектуре и реализации системы, - это
(*ответ*) гарантированность
 политика безопасности
 защищенность
 достоверность
Периодическое резервирование информации обеспечивает восстановление
(*ответ*) любых потерянных данных после реализации как случайных, так и преднамеренных угроз
 только информации пользователей
 только системной информации
 данных после случайных отказов накопителей на жестких дисках
По масштабу компьютерные сети подразделяются на
(*ответ*) локальные и глобальные
 проводные и беспроводные
 звездообразные, кольцевые, шинные
 одноранговые и "клиент-сервер"
По способу организации компьютерные сети подразделяются на
(*ответ*) одноранговые и "клиент-сервер"
 звездообразные, кольцевые, шинные
 проводные и беспроводные
 локальные и глобальные
Подбор ключей и паролей относится к атакам на
(*ответ*) сменные элементы системы защиты
 функциональные компоненты компьютерных сетей
 протоколы информационного обмена
 постоянные элементы системы защиты
Поддержание на заданном уровне параметров информации, которые характеризуют установленный статус ее хранения, обработки и использования, - это _ информации
(*ответ*) защищенность
 надежность
 безопасность
 уязвимость
спросил 26 Авг, 16 от orik в категории разное


решение вопроса

+4
правильные ответы отмечены по тесту
тест  прошел проверку
ответил 26 Авг, 16 от orik

Связанных вопросов не найдено

Обучайтесь и развивайтесь всесторонне вместе с нами, делитесь знаниями и накопленным опытом, расширяйте границы знаний и ваших умений.

Популярное на сайте:

Как быстро выучить стихотворение наизусть? Запоминание стихов является стандартным заданием во многих школах. 

Как научится читать по диагонали? Скорость чтения зависит от скорости восприятия каждого отдельного слова в тексте. 

Как быстро и эффективно исправить почерк?  Люди часто предполагают, что каллиграфия и почерк являются синонимами, но это не так.

Как научится говорить грамотно и правильно? Общение на хорошем, уверенном и естественном русском языке является достижимой целью.