Среди организационных мероприятий по обеспечению безопасности информации важное место занимает охрана _, на котором расположена защищаемая информационная системы (территория здания, помещения, хранилища информационных носителей)
(*ответ к тесту*) объекта
Средства определения маршрута передачи данных между узлами и терминалами вычислительной сети называются _
(*ответ к тесту*) маршрутизаторами
Типичными методами доступа к передающей среде в современных ЛВС являются:
(*ответ к тесту*) множественный доступ с контролем несущей и обнаружением конфликтов (CSMA/CD)
(*ответ к тесту*) маркерное кольцо (метод доступа Token Ring)
(*ответ к тесту*) маркерная шина (метод доступа Arcnet)
 пакетный доступ
Требования по защите информации от несанкционированного доступа направлены на достижение (в определенном сочетании) основных свойств защищаемой информации:
(*ответ к тесту*) конфиденциальность
(*ответ к тесту*) целостность
(*ответ к тесту*) готовность
 достоверность
Угроза _ информации – это действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов, включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства
(*ответ к тесту*) безопасности
Управление _ - метод защиты информации регулированием использования всех ресурсов компьютерной информационной системы (элементов баз данных, программных и технических средств)
(*ответ к тесту*) доступом
Устройства, соединяющие несколько узлов вычислительной сети, называются _
(*ответ к тесту*) концентраторами
Характеризуя возможности той или иной телекоммуникационной вычислительной сети, следует оценивать ее _ обеспечение
(*ответ к тесту*) аппаратное
(*ответ к тесту*) информационное
(*ответ к тесту*) программное
 математическое
Эффективность функционирования ЛВС в значительной степени определяется способами создания и ведения баз данных. В локальных сетях для создания БД реализованы следующие архитектуры
(*ответ к тесту*) файл-сервер
(*ответ к тесту*) клиент-сервер
 распределенная БД
 централизованная БД
Алгоритм шифрования заключается в следующем:
1) найти по таблице порядковый номер первой буквы исходного сообщения;
2) к порядковому номеру первой буквы исходного сообщения прибавить цифру 2;
3) полученное число является порядковым номером буквы в зашифрованном сообщении;
4) используя шаги 1 – 3, зашифровать все буквы исходного сообщения.
Если в результате выполнения алгоритма шифрования получено сообщение «ЦВТФ», то исходное сообщение – …
(*ответ к тесту*) «ШДФЦ»
 «ФАРТ»
 «ФАРС»
 «ХБСУ»
спросил 22 Июль, 16 от Елена в категории разное


решение вопроса

+4
Лучший ответ
Правильные вопросы отмечены по тесту
тест  прошел проверку, пользуемся)
ответил 22 Июль, 16 от Елена

Связанных вопросов не найдено

Обучайтесь и развивайтесь всесторонне вместе с нами, делитесь знаниями и накопленным опытом, расширяйте границы знаний и ваших умений.

Популярное на сайте:

Как быстро выучить стихотворение наизусть? Запоминание стихов является стандартным заданием во многих школах. 

Как научится читать по диагонали? Скорость чтения зависит от скорости восприятия каждого отдельного слова в тексте. 

Как быстро и эффективно исправить почерк?  Люди часто предполагают, что каллиграфия и почерк являются синонимами, но это не так.

Как научится говорить грамотно и правильно? Общение на хорошем, уверенном и естественном русском языке является достижимой целью.