Верны ли утверждения?
А) Фильтрация информационных потоков состоит в их выборочном пропускании через межсетевой экран, возможно, с выполнением некоторых преобразований.
В) Фильтрация осуществляется на основе набора предварительно загруженных в межсетевой экран правил, соответствующих принятой политике безопасности.
Подберите правильный ответ
 (*ответ*) А – да, В - да
 А – да, В - нет
 А – нет, В - нет
 А – нет, В - да
AES является системой шифрования
 (*ответ*) симметричной
 с открытым ключом
 асимметричной
 с закрытым ключом
RSA является системой шифрования
 (*ответ*) с открытым ключом
 симметричной
 блочной
 с закрытым ключом
Абсолютно стойкий шифр - это шифр, который
 (*ответ*) нельзя вскрыть при помощи статистической обработки зашифрованного текста
 можно вскрыть только при наличии секретного ключа
 получен с помощью аналитических преобразований
 можно вскрыть только при помощи статистической обработки зашифрованного текста
Активный аудит - это
 (*ответ*) аудит с автоматическим реагированием на выявленные нештатные ситуации
 проверка бухгалтерской отчетности компьютерного центра
 помощь правоохранительных органов
 попытка "взлома" информационной системы, осуществляемая силами самой организации или уполномоченными лицами
Анализ накопленной информации, проводимый оперативно, в реальном времени или периодически (например, раз в день), - это
 (*ответ*) аудит
 идентификация
 аутентификация
 авторизация
Аутентификация бывает
 (*ответ*) односторонней и двусторонней
 открытой и закрытой
 внутренней и внешней
 положительной и отрицательной
В асимметричных системах шифрования
 (*ответ*) открытый ключ доступен всем желающим, а секретный ключ известен только получателю сообщения
 для зашифрования и расшифрования используется один ключ
 секретный ключ доступен всем желающим, а открытый ключ известен только получателю сообщения
 секретный и открытый ключи доступны всем желающим
Задача логического управления доступом состоит в том, чтобы
 (*ответ*) для каждой пары "субъект-объект" определить множество допустимых операций
 проверять подлинность пользователя
 генерировать одноразовые динамические пароли для доступа к данным
 фильтровать сообщения, передаваемые по каналам связи
Защита от отказа отправления сообщения, т.е. защита от непризнанной цифровой подписи, обеспечивается только
 (*ответ*) правовыми и организационными мерами
 аппаратными средствами
 программными средствами
 администратором системы
Защита от угроз: чтение, модификация, уничтожение, дублирование, переориентация отдельных сообщений или потока в целом, маскировка под другой узел - задача протоколов уровней
 (*ответ*) транспортного и сетевого
 сетевого и сеансового
 прикладного и представительного
 физического и транспортного
Из перечисленного: 1) прослушивание каналов, 2) уничтожение или фальсификация проходящих по сети сообщений, 3) внедрение вирусов, 4) разрыв линии связи - опасность для компьютерный сетей представляют
 (*ответ*) 1, 2, 3, 4
 1, 3, 5
 2, 3, 4
 1, 2, 4
спросил 20 Сен, 16 от relaks в категории разное


решение вопроса

+4
правильные ответы отмечены по тесту
тест  прошел проверку
ответил 20 Сен, 16 от relaks

Связанных вопросов не найдено

Обучайтесь и развивайтесь всесторонне вместе с нами, делитесь знаниями и накопленным опытом, расширяйте границы знаний и ваших умений.

Популярное на сайте:

Как быстро выучить стихотворение наизусть? Запоминание стихов является стандартным заданием во многих школах. 

Как научится читать по диагонали? Скорость чтения зависит от скорости восприятия каждого отдельного слова в тексте. 

Как быстро и эффективно исправить почерк?  Люди часто предполагают, что каллиграфия и почерк являются синонимами, но это не так.

Как научится говорить грамотно и правильно? Общение на хорошем, уверенном и естественном русском языке является достижимой целью.