Среди организационных мероприятий по обеспечению безопасности информации важное место занимает охрана _, на котором расположена защищаемая информационная системы (территория здания, помещения, хранилища информационных носителей)
(*ответ к тесту*) объекта
Средства определения маршрута передачи данных между узлами и терминалами вычислительной сети называются _
(*ответ к тесту*) маршрутизаторами
Типичными методами доступа к передающей среде в современных ЛВС являются:
(*ответ к тесту*) множественный доступ с контролем несущей и обнаружением конфликтов (CSMA/CD)
(*ответ к тесту*) маркерное кольцо (метод доступа Token Ring)
(*ответ к тесту*) маркерная шина (метод доступа Arcnet)
пакетный доступ
Требования по защите информации от несанкционированного доступа направлены на достижение (в определенном сочетании) основных свойств защищаемой информации:
(*ответ к тесту*) конфиденциальность
(*ответ к тесту*) целостность
(*ответ к тесту*) готовность
достоверность
Угроза _ информации – это действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов, включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства
(*ответ к тесту*) безопасности
Управление _ - метод защиты информации регулированием использования всех ресурсов компьютерной информационной системы (элементов баз данных, программных и технических средств)
(*ответ к тесту*) доступом
Устройства, соединяющие несколько узлов вычислительной сети, называются _
(*ответ к тесту*) концентраторами
Характеризуя возможности той или иной телекоммуникационной вычислительной сети, следует оценивать ее _ обеспечение
(*ответ к тесту*) аппаратное
(*ответ к тесту*) информационное
(*ответ к тесту*) программное
математическое
Эффективность функционирования ЛВС в значительной степени определяется способами создания и ведения баз данных. В локальных сетях для создания БД реализованы следующие архитектуры
(*ответ к тесту*) файл-сервер
(*ответ к тесту*) клиент-сервер
распределенная БД
централизованная БД
Алгоритм шифрования заключается в следующем:
1) найти по таблице порядковый номер первой буквы исходного сообщения;
2) к порядковому номеру первой буквы исходного сообщения прибавить цифру 2;
3) полученное число является порядковым номером буквы в зашифрованном сообщении;
4) используя шаги 1 – 3, зашифровать все буквы исходного сообщения.
Если в результате выполнения алгоритма шифрования получено сообщение «ЦВТФ», то исходное сообщение – …
(*ответ к тесту*) «ШДФЦ»
«ФАРТ»
«ФАРС»
«ХБСУ»