Комплекс мероприятий, направленных на предотвращение утечки, хищения, утраты, несанкционированного уничтожения, искажения, модификации (подделки), несанкционированного копирования и блокирования информации - это _ информации
(*ответ*) защита
 защищенность
 безопасность
 уязвимость
Коэффициент _ волны определяется технологией производства кабеля
(*ответ*) стоячей
Метод _ опроса основан на использовании временных промежутков между передаваемыми пакетами данных в сети для проведения опроса пользователей о готовности передачи своей информации
(*ответ*) циклического
Метод состязаний с _ моноканала до передачи основан на предварительном определении занятости канала связи для избежания возможных конфликтов
(*ответ*) прослушиванием
Метод, который может использоваться в компьютерных сетях как с кольцевой, так и с шинной топологией, - это метод
(*ответ*) децентрализованный маркерный
 централизованный маркерный
 циклического опроса
 детерминированный
Метод, основанный на выдаче маркера каждой станции центральным компьютером в соответствии с очередностью и используемый в компьютерных сетях с топологией типа «кольцо», - это метод
(*ответ*) централизованный маркерный
 децентрализованный маркерный
 циклического опроса
 случайный
Монитор обращений должен обладать следующими качествами
(*ответ*) изолированностью
(*ответ*) полнотой
(*ответ*) верифицируемостью
 конфиденциальностью
Операционная гарантированность включает в себя проверку следующих элементов:
(*ответ*) архитектуры системы
(*ответ*) целостности системы
(*ответ*) доверенного администрирования
 открытых каналов передачи информации
Основной задачей протоколов _ уровня является интерпретация данных, полученных с нижних уровней, и выполнение соответствующих действий в оконечной системе в рамках прикладного процесса
(*ответ*) прикладного
 сетевого
 физического
 транспортного
Основной задачей протоколов _ уровня является интерпретация данных, полученных с нижних уровней, и выполнение соответствующих действий в оконечной системе в рамках прикладного процесса
(*ответ*) прикладного
Перечислите виды наиболее часто используемых методов взлома интрасетей и несанкционированного доступа к секретной информации
(*ответ*) перехват данных при их перемещении по каналам связи
(*ответ*) подмена системных утилит
(*ответ*) нападения с использованием сетевых протоколов
 объединение доступа к компьютерным ресурсам
Перечислите основные критерии оценки надежности системы
(*ответ*) политика безопасности
(*ответ*) гарантированность
 защищенность
 конфиденциальность
По методам доступа к передающей среде компьютерные сети делятся на методы с (со) _ доступом
(*ответ*) детерминированным
(*ответ*) случайным
 централизованным
 децентрализованным
спросил 26 Авг, 16 от orik в категории разное


решение вопроса

+4
правильные ответы отмечены по тесту
тест  прошел проверку
ответил 26 Авг, 16 от orik

Связанных вопросов не найдено

Обучайтесь и развивайтесь всесторонне вместе с нами, делитесь знаниями и накопленным опытом, расширяйте границы знаний и ваших умений.

Популярное на сайте:

Как быстро выучить стихотворение наизусть? Запоминание стихов является стандартным заданием во многих школах. 

Как научится читать по диагонали? Скорость чтения зависит от скорости восприятия каждого отдельного слова в тексте. 

Как быстро и эффективно исправить почерк?  Люди часто предполагают, что каллиграфия и почерк являются синонимами, но это не так.

Как научится говорить грамотно и правильно? Общение на хорошем, уверенном и естественном русском языке является достижимой целью.