Укажите основные этапы планирования стратегий сетевой безопасности
составление плана развертывания стратегии безопасности
создание границ безопасности
анализ стратегий сетевой безопасности
внедрение стратегий безопасности для всех пользователей
Укажите последовательность анализа работы сегмента Ethernet
получить данные о встречающихся в сегменте типах ошибок в кадрах
собрать с помощью группы History зависимости интенсивности этих ошибок от времени
провести анализ временных зависимостей
сделать предварительные выводы об источнике ошибочных кадров
Укажите последовательность действий для централизованного управления одним набором политик для нескольких серверов удаленного доступа
установить на компьютер IAS в качестве RADIUS-сервера
сконфигурировать IAS для RADIUS-клиентов для каждого сервера удаленного доступа или VPN-сервера
на IAS-сервере создать основной набор политик, используемых всеми серверами удаленного доступа
сконфигурировать каждый сервер удаленного доступа в качестве RADIUS-клиента для IAS-сервера
Укажите последовательность действий при поиске, осуществляемом по принципам навигации
потребитель по предметному указателю определяет номер и название реферата
по номеру реферата пользователь в соответствующем выпуске отыскивает статью и извлекает название издания
по библиотечному каталогу определяет шифр хранения
заказывает первоисточник в фонде библиотеки
Укажите последовательность настройки шифрования для удаленного подключения VPN-соединений Windows 2000
раскрыть меню Start\Programs\Administrative Tools (Пуск\Программы\ Администрирование) и щелкнуть по кнопке Routing and Remote Access (Маршрутизация и удаленный доступ)
в списке имен сервера щелкнуть по кнопке Remote Access Policies (Политики удаленного доступа)
на правой панели щелкнуть правой кнопкой мыши по кнопке Политика удаленного доступа, которую следует конфигурировать, и выбрать в контекстном меню команду Properties (Свойства)
на вкладке Encryption (Шифрование) задать нужные параметры и щелкнуть по кнопке ОК
Укажите последовательность реализации плана сетевой безопасности
выявить ситуации, когда возможен риск снижения сетевой безопасности
определить размер сервера и требования размещения
создать и опубликовать политики и процедуры безопасности
определить группы пользователей, их нужды и риски снижения безопасности
Укажите последовательность шагов типичного процесса обработки сигнала
исходный (первичный) сигнал с помощью специального устройства (датчика) преобразуется в эквивалентный ему электрический сигнал (электрический ток)
электрический сигнал в некоторый выделенный момент времени оцифровывается специальным устройством - аналого-цифровым преобразователем
аналого-цифровой преобразователь значению электрического сигнала ставит в соответствие некоторое число из конечного множества таких чисел
по команде от ЭВМ это число вводится в машину и подвергается необходимой обработке
Укажите последовательность, происходящую при получении цифровой подписи
файл пропускается через специальную программу (hash function)
получается набор символов (hash code)
генерируются два ключа: открытый (public) и закрытый (private)
набор символов шифруется с помощью закрытого ключа
Уровни модели взаимодействия открытых систем OSI следующие
(*ответ*) прикладной
(*ответ*) представительный
(*ответ*) сеансовый
виртуальный
Устранению неполадок предшествует процедура их обнаружения путем
(*ответ*) диагностирования
Этапы передачи информации между абонентами в виртуальных сетях - это
(*ответ*) разбивка сообщения на одинаковые части (пакеты)
(*ответ*) создание (установление) канала
(*ответ*) передача сообщения
(*ответ*) уничтожение (разъединение) канала
В зависимости от способа учета временного признака ЭС делят на
(*ответ*) статические
анализирующие
синтезирующие
детерминированные
В качестве характеристики содержания понятия используются _ признаки понятий
(*ответ*) дифференциальные
интегральные
характеристические
валентные