Из перечисленных: 1) аутентификация, 2) контроль доступа, 3) маскировка данных, 4) контроль и восстановление целостности данных, 5) арбитражное обеспечение - задачами защиты информации в сетях являются
(*ответ*) 1, 2, 3, 4, 5
1, 3, 4, 5
2, 3, 4
1, 2, 4, 5
Из перечисленных: 1) идентификация/аутентификация, 2) разграничение доступа, 3) аудит, 4) экранирование, 5) туннелирование - к сервисам безопасности относятся
(*ответ*) 1, 2, 3, 4, 5
1, 2
3, 4, 5
1, 2, 3
Из перечисленных: 1) обеспечение целостности, 2) предупреждение несанкционированной модификации, 3) прием и передача сообщений, 4) шифрование - целями защиты информации в сетях являются
(*ответ*) 1, 2
2, 4
2, 3
1, 4
Из перечисленных: 1) по принципу, 2) по положению источника, 3) по режиму выполнения, 4) по расположению объекта атаки, 5) по объекту атаки - признаками классификации способов несанкционированного доступа являются
(*ответ*) 1, 2, 3, 4, 5
1, 2, 3, 4
2, 3, 4, 5
1, 5
Из перечисленных: 1) предупреждение проявления дестабилизирующих факторов, 2) обнаружение воздействия дестабилизирующих факторов, 3) ликвидация последствий воздействия на информацию - функциями защиты информации в сетях являются
(*ответ*) 1, 2, 3
1, 2
2, 3
1, 3
Из перечисленных: 1) преодоление рубежей территориальной защиты, 2) хищение документов, 3) подслушивание, 4) перехват электромагнитных излучений - способами физического несанкционированного доступа являются
(*ответ*) 1, 2, 3, 4
1, 2, 3
2, 4
1, 3, 4
Из перечисленных: 1) разделение совместно используемых ресурсов, 2) неизвестный периметр, 3) множество точек атаки, 4) сложность управления и контроля доступа - причинами уязвимости сетей являются
(*ответ*) 1, 2, 3, 4
1, 2, 3
2, 3, 4
1, 3, 4
Из перечисленных: 1) симметричные, 2) асимметричные, 3) открытые 4) закрытые - различают системы шифрования
(*ответ*) 1, 2
1, 3
3, 4
1, 4
Из перечисленных: 1) сложность, 2) редко предотвращают атаки в форме отказа от услуг, 3) не отражают атак внутренних злоумышленников - недостатками межсетевых экранов являются
(*ответ*) 1, 2, 3
1, 2
2, 3
1, 3
Из перечисленных: 1) уменьшение длины пароля, 2) увеличение длины пароля, 3) повышение степени нетривиальности пароля, 4) понижение степени нетривиальности пароля - к способам повышения стойкости системы защиты на этапе аутентификации относятся
(*ответ*) 2, 3
1, 4
1, 3
2, 4
Из перечисленных: 1) установка средств для мониторинга, 2) установка межсетевых фильтров, 3) применение одноразовых паролей, 4) сегментация сетей - к методам защиты от сетевых анализаторов относятся
(*ответ*) 1, 2, 3, 4
1, 2, 3
2, 3, 4
1, 4