АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

B) несиметричная криптография (два ключа - закрытый и открытый)

Читайте также:
  1. Au, W, Mo, Sn, Cu,U, Bi,Be, Co, Pb, Zn, Ag, Sb, Hg, As, флюорита, барита и др., включая Cu-порфировые
  2. АВТОМАТИЧЕСКИЙ ВЫКЛЮЧАТЕЛЬ
  3. В чем заключается большой круговорот?
  4. В чем заключается вклад П. Сорокина в социологию. Интегральная социология П. Сорокина.
  5. В чем заключается главная отличительная черта парламентской республики?
  6. В чем заключается разница между кальвинизмом и лютеранством?
  7. В чем заключается синдром эмоционального выгорания?
  8. Время выдержки под давлением (включая время заполнения формы)
  9. Выбор выключателя на резерве собственных нужд
  10. Выключатель быстродействующий (ВБ-630/1).
  11. Главный выключатель ВОВ-25-4М

C) все варианты правильны

D) нет правильных вариантов

 

43 Механизмы защиты

Основными механизмами защиты являются

A) Аутентификация

B) Авторизация

C) Криптография

D) Сетевые экраны

E) Тоннели

 

44 Надежные вычислительные системы

Укажите классы защищенных вычислительных систем

A) Класс A1

B) Класс B, подклассы B1,B2,B3

C) Класс C, подклассы C1,C2

D) Класс D

 

45 Методы аутентификации

Какой состав маркера доступа access token?

A) идентификатор пользователя SID (Security IDentifier),

B) идентификаторы групп пользователей, в которые включен пользователь,

C) набор привилегий, которыми обладает пользователь

D) коды доступа к защищеным объектам

 

46 Инсайдерские атаки

Чем обеспечивается общий подход для защиты от внутренних атак?

A) обработка информации различного уровня конфиденциальности должна обеспечиваться различными ресурсами

B) должны быть сформированы различные режимы защиты ресурсов для различных уровней конфиденциальности

C) различные режимы функционирования и средства защиты должны быть изолированы

D) политика безопасности должна строится не на разграничительном доступе, а на разделительном доступе

 

47 Внешние атаки

Укажите действия, подпадающие под определение атаки (attack) на защищенную систему -

A) любое действие, связанное с несанкционированным доступом в вычислительную сеть и нанесением ущерба как сети в целом, так и любым ее составным частям, включая условия или результаты их функционирования

B) действие злоумышленника, связанное с несанкционированным доступом в вычислительную сеть и сознательным нанесением ущерба как сети в целом, так и любым ее составным частям, включая условия или результаты их функционирования

C) действие нарушителя, связанное с непреднамеренным доступом в вычислительную сеть и нанесением ущерба как сети в целом, так и любым ее составным частям, включая условия или результаты их функционирования

D) планирование в будущем вышеперечисленных действий

 

48 Вредоносные программы

Какие классы вирусов существуют?

A) Биологические вирусы

B) Компьютерные вирусы

C) Вирусы сознания

D) Мемы

E) Все перечисленные

 

49 Троянские кони и вирусы

Укажите признак, отличающий все вирусы от остальных типов вредоносных средств

A) Размножение (распространение) в строго определенных условиях окужающей среды

B) Размножение или существование в различных операционных средах


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.004 сек.)