Задача логического управления доступом состоит в том, чтобы
(*ответ*) для каждой пары "субъект-объект" определить множество допустимых операций
 фильтровать сообщения, передаваемые по каналам связи
 генерировать одноразовые динамические пароли для доступа к данным
 проверять подлинность пользователя
Зашифрованный методом простой перестановки текст "ЛУЧШЕЕ ВРАГ ХОРОШЕГО" будет выглядеть следующим образом:
(*ответ*) "ОГЕШО РОХГА РВЕЕШ ЧУЛ"
 "ЕШО РОХГА РВЕЕШ ЧУЛ"
 "ОГЕШЧ УЛГАР ВЕЕШЧ УЛ"
 "ОГОХО ЛПГАР ВЕЕШЧ УЛ"
Зашифрованный методом простой перестановки текст "ПУСТЬ ВСЕГДА БУДЕТ НЕБО" будет выглядеть следующим образом:
(*ответ*) "ОБЕНТ ЕДУБА ДГЕСВ ЬТСУП"
 "ЯТЕДУ БАДГЕ СВЬТС УП"
 "АМАМТ ЕДУБА ДГЕСВ ЬТСУП"
 "ЕЦНЛО СТЕДУ БАДГЕ СВЬТС УП"
Защищенные виртуальные каналы связи, представляющие собой соединение, проведенное через открытую сеть, по которому передаются криптографически защищенные пакеты сообщений виртуальной сети, называются
(*ответ*) криптозащищенными туннелями
 proxy-туннелями
 межсетевыми экранами
 бастионами
Идентификация позволяет
(*ответ*) субъекту назвать себя (сообщить свое имя)
 разграничить сетевой доступ путем фильтрации
 выявить нетипичное поведение пользователей
 проверить подлинность пользователя
Из перечисленной: 1) ошибки и сообщения прикладной системы, 2) статистические данные, 3) информация о действиях пользователя, 4) комментарии - в аудиторских журналах приложений хранится следующая информация
(*ответ*) 1, 3
 1, 2
 3, 4
 1, 2, 3, 4
Из перечисленных: 1) Aidstest, 2) Norton Commander, 3) Doctor Web, 4) Internet Explorer - к антивирусным программам относятся
(*ответ*) 1, 3
 1, 3, 4
 2, 3, 4
 1, 2, 3, 4
Из перечисленных: 1) DES, 2) Российский стандарт ГОСТ 28147-89, 3) код Хаффмена, 4) схема шифрования Вижинера - к системам блочного шифрования относятся
(*ответ*) 1, 2
 1, 2, 4
 3, 4
 1, 2, 3, 4
Из перечисленных: 1) Internet Explorer, 2) PGP, 3) Telnet, 4) Excel, 5) NetCrypto - к пакетам шифрования относятся
(*ответ*) 2, 5
 1, 2, 3
 1, 2, 3, 5
 1, 2, 3, 4, 5
Из перечисленных: 1) замена, 2) перестановка, 3) гаммирование, 4) смысловое кодирование, 5) рассечение и разнесение - к методам криптографического преобразования данных относятся
(*ответ*) 1, 2, 3, 4, 5
 1, 2, 3, 4
 4, 5
 1, 2, 3
Из перечисленных: 1) клиент 2) сервер 3) оборудование и обеспечение линий связи - защите подлежат следующие элементы архитектуры клиент-сервер
(*ответ*) 1, 2, 3
 2, 3
 2
 1, 2
спросил 26 Авг, 16 от orik в категории разное


решение вопроса

+4
правильные ответы отмечены по тесту
тест  прошел проверку
ответил 26 Авг, 16 от orik

Связанных вопросов не найдено

Обучайтесь и развивайтесь всесторонне вместе с нами, делитесь знаниями и накопленным опытом, расширяйте границы знаний и ваших умений.

Популярное на сайте:

Как быстро выучить стихотворение наизусть? Запоминание стихов является стандартным заданием во многих школах. 

Как научится читать по диагонали? Скорость чтения зависит от скорости восприятия каждого отдельного слова в тексте. 

Как быстро и эффективно исправить почерк?  Люди часто предполагают, что каллиграфия и почерк являются синонимами, но это не так.

Как научится говорить грамотно и правильно? Общение на хорошем, уверенном и естественном русском языке является достижимой целью.