Компьютерная разведка дальней зоны осуществляется путем проникновения в ЛКС
(*ответ*) глобальные сети
 спутниковые сети связи
 ТСС (территориальные сети связи)
 общедоступные сети
Международная организация стандартизации установила следующие службы безопасности (СБ): 1) аутентификация 2) обеспечение целостности передаваемых данных 3) засекречивание данных 4) контроль доступа 5) защита от отказов 6) арбитраж
(*ответ*) 1, 2, 3, 4, 5
 2, 4, 5, 6
 2, 3, 4, 5, 6
 1, 2, 4, 6
Механизмы обеспечения аутентификации на практике обычно совмещаются с: 1) шифрованием 2) цифровой подписью 3) контролем доступа 4) арбитражем
(*ответ*) 1, 2, 4
 1, 3, 4
 3, 4
 1, 2, 3
Механизмы управления маршрутизацией пакетов в КС обеспечивают выбор таких маршрутов, как
(*ответ*) безопасные
 известные
 любые
 кратчайшие
Механизмы цифровой подписи основываются на таком алгоритме шифрования, как
(*ответ*) ассиметричный
 простейший
 смешанный
 симметричный
Многоуровневость СОБ компьютерной сети предусматривает
(*ответ*) создание нескольких уровней защиты
 ориентацию на широкий спектр угроз безопасности
 разнотипность средств защиты
 комплексность мер по защите информации
Наиболее распространены следующие способы НСД к компьютерным сетям: 1) перехват сообщений 2) подключение к линии связи КС 3) анализ трафика разрыв линии 5) отключение питания
(*ответ*) 1, 2, 3, 4
 1, 3, 5
 2, 4, 5
 1, 2, 3, 5
Наличие СОБ компьютерной сети связано с такими неудобствами, как
(*ответ*) увеличение стоимости защищенной ККС
 необходимость модернизации протоколов управления обменом информацией в сети
 необходимость содержания персонала для эксплуатации СОБ
 дополнительная нагрузка на сетевые ресурсы
Объектами авторского права являются произведения, обладающие установленными законом признаками: 1) объективная форма выражения 2) творческий характер 3) оригинальность
(*ответ*) 1, 2
 1, 2, 3
 2, 3
 1, 3
Одним из наиболее эффективных методов разграничения доступа к информации является
(*ответ*) криптографическое преобразование информации
 применение СРД
 аутентификация пользователей
 использование паролей
Одной из ключевых проблем обеспечения ИБ является
(*ответ*) отсутствие полноты нормативно-правовой базы обеспечения ИБ
 слабость систем контроля за ИБ
 недостаточный уровень подготовки граждан по вопросам ИБ
 отсутствие разработанной политики ИБ
Одной из основных деструктивных функций программных закладок является
(*ответ*) изменение алгоритмов функционирования прикладных программ
 нарушение работы средств обеспечения ИБ
 нарушение процедур вывода информации на экран дисплея
 нарушение процедур ввода информации с клавиатуры
спросил 19 Сен, 16 от relaks в категории разное


решение вопроса

+4
тест прошел проверку
все верно по ответам)
ответил 19 Сен, 16 от relaks

Связанных вопросов не найдено

Обучайтесь и развивайтесь всесторонне вместе с нами, делитесь знаниями и накопленным опытом, расширяйте границы знаний и ваших умений.

Популярное на сайте:

Как быстро выучить стихотворение наизусть? Запоминание стихов является стандартным заданием во многих школах. 

Как научится читать по диагонали? Скорость чтения зависит от скорости восприятия каждого отдельного слова в тексте. 

Как быстро и эффективно исправить почерк?  Люди часто предполагают, что каллиграфия и почерк являются синонимами, но это не так.

Как научится говорить грамотно и правильно? Общение на хорошем, уверенном и естественном русском языке является достижимой целью.