Уровень защиты всей системы архитектуры клиент-сервер определяется
(*ответ*) степенью защиты ее самого уязвимого звена, которым, как правило, являются включенные в сеть персональные компьютеры
 администратором системы
 средней защищенностью ее компонентов
 степенью защиты ее самого надежного звена
Устанавливаемый на бастионе сервер-посредник, или сервер полномочий, на котором хранятся часто запрашиваемые документы, называется
(*ответ*) proxy-сервером
 концентратором
 маршрутизатором
 межсетевым экраном
Характеристика шифра, определяющая его стойкость к расшифрованию без знания ключа (т.е. криптоанализу), называется
(*ответ*) криптостойкостью
 уровнем безопасности
 эффективностью
 надежностью
Централизованный контроль средств безопасности предполагает наличие
(*ответ*) единого пароля для всех узлов системы
 единственного управляющего компьютера
 единой операционной системы для всех персональных компьютеров
 единого администратора сети
Черным входом называют
(*ответ*) способы доступа, тайно установленные либо создателями операционных систем, либо хакерами уже после установки ОС
 использование документированных возможностей операционной системы
 использование чужого пароля
 несанкционированный доступ
Шифр, в котором для замены символов исходного текста используются символы нескольких алфавитов, называется
(*ответ*) полиалфавитным
 многоконтурным
 одноконтурным
 моноалфавитным
Шифр, в котором для замены символов исходного текста используются символы одного алфавита, называется
(*ответ*) моноалфавитным
 многоконтурным
 одноконтурным
 полиалфавитным
Шифрование - это вид криптографического закрытия, при котором
(*ответ*) преобразованию подвергается каждый символ защищаемого сообщения
 обеспечивается невозможность расшифровки сообщения
 к каждому символу приписывается кодовая комбинация
 преобразованию подвергается сообщение целиком, но не каждый его символ
Из перечисленных: 1) аутентификация и авторизация, 2) цифровая подпись, 3) межсетевые экраны, 4) мониторинг и аудит - для защиты информационных ресурсов операционных систем используются средства
(*ответ*) 1, 4
 1, 2
 3, 4
 1, 2, 3, 4
Вид криптографического преобразования, который представляет собой замену часто встречающихся одинаковых строк данных или последовательностей одинаковых символов некоторыми заранее выбранными символами, называется
(*ответ*) сжатием-расширением
 рассечение-разнесением
 гаммированием
 подстановкой
Вид криптографического преобразования, при котором массив защищаемых данных делится на такие элементы, каждый из которых не позволяет раскрыть содержание защищаемой информации, и которые хранятся по разным зонам ЗУ или располагаются на различных носителях, называется
(*ответ*) рассечением-разнесением
 сжатием-расширением
 гаммированием
 подстановкой
спросил 26 Авг, 16 от orik в категории разное


решение вопроса

+4
правильные ответы отмечены по тесту
тест  прошел проверку
ответил 26 Авг, 16 от orik

Связанных вопросов не найдено

Обучайтесь и развивайтесь всесторонне вместе с нами, делитесь знаниями и накопленным опытом, расширяйте границы знаний и ваших умений.

Популярное на сайте:

Как быстро выучить стихотворение наизусть? Запоминание стихов является стандартным заданием во многих школах. 

Как научится читать по диагонали? Скорость чтения зависит от скорости восприятия каждого отдельного слова в тексте. 

Как быстро и эффективно исправить почерк?  Люди часто предполагают, что каллиграфия и почерк являются синонимами, но это не так.

Как научится говорить грамотно и правильно? Общение на хорошем, уверенном и естественном русском языке является достижимой целью.