Комплекс мероприятий, направленных на предотвращение утечки, хищения, утраты, несанкционированного уничтожения, искажения, модификации (подделки), несанкционированного копирования и блокирования информации - это _ информации
(*ответ*) защита
защищенность
безопасность
уязвимость
Коэффициент _ волны определяется технологией производства кабеля
(*ответ*) стоячей
Метод _ опроса основан на использовании временных промежутков между передаваемыми пакетами данных в сети для проведения опроса пользователей о готовности передачи своей информации
(*ответ*) циклического
Метод состязаний с _ моноканала до передачи основан на предварительном определении занятости канала связи для избежания возможных конфликтов
(*ответ*) прослушиванием
Метод, который может использоваться в компьютерных сетях как с кольцевой, так и с шинной топологией, - это метод
(*ответ*) децентрализованный маркерный
централизованный маркерный
циклического опроса
детерминированный
Метод, основанный на выдаче маркера каждой станции центральным компьютером в соответствии с очередностью и используемый в компьютерных сетях с топологией типа «кольцо», - это метод
(*ответ*) централизованный маркерный
децентрализованный маркерный
циклического опроса
случайный
Монитор обращений должен обладать следующими качествами
(*ответ*) изолированностью
(*ответ*) полнотой
(*ответ*) верифицируемостью
конфиденциальностью
Операционная гарантированность включает в себя проверку следующих элементов:
(*ответ*) архитектуры системы
(*ответ*) целостности системы
(*ответ*) доверенного администрирования
открытых каналов передачи информации
Основной задачей протоколов _ уровня является интерпретация данных, полученных с нижних уровней, и выполнение соответствующих действий в оконечной системе в рамках прикладного процесса
(*ответ*) прикладного
сетевого
физического
транспортного
Основной задачей протоколов _ уровня является интерпретация данных, полученных с нижних уровней, и выполнение соответствующих действий в оконечной системе в рамках прикладного процесса
(*ответ*) прикладного
Перечислите виды наиболее часто используемых методов взлома интрасетей и несанкционированного доступа к секретной информации
(*ответ*) перехват данных при их перемещении по каналам связи
(*ответ*) подмена системных утилит
(*ответ*) нападения с использованием сетевых протоколов
объединение доступа к компьютерным ресурсам
Перечислите основные критерии оценки надежности системы
(*ответ*) политика безопасности
(*ответ*) гарантированность
защищенность
конфиденциальность
По методам доступа к передающей среде компьютерные сети делятся на методы с (со) _ доступом
(*ответ*) детерминированным
(*ответ*) случайным
централизованным
децентрализованным