Студопедия  
Главная страница | Контакты | Случайная страница

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

C) aтака обнаруживается в процессе проведения

Читайте также:
  1. D) Как вы понимаете роль финансов в воспроизводственном процессе?
  2. D) это педагогически адаптированный социальный опыт, который должны усвоить учащиеся в процессе обучения.
  3. II. Порядок проведения аттестации рабочих мест по условиям труда
  4. II. Порядок проведения мониторинга
  5. II.3 «Выявление показателей уровня развития мышления детей старшего дошкольного возраста в процессе апробации программы развивающих игр.
  6. III. Материалы для подготовки и проведения занятия (тексты, информационная справка о методах, реализуемых на занятии)
  7. III. Порядок и условия проведения Конкурса
  8. III. Порядок и условия проведения олимпиады
  9. III. Порядок организации и проведения конкурса.

D) атака обнаруживается в период ее подготовки

E) атака обнаруживается в процессе аудита

 

42 Основы криптографии

На каком принципе основана ЭЦП (электронная цифровая подпись)

A) симетричная криптография (один секретный ключ для шифрации и дешифрации)

B) несиметричная криптография (два ключа - закрытый и открытый)

C) все варианты правильны

D) нет правильных вариантов

 

43 Механизмы защиты

Основными механизмами защиты являются

A) Аутентификация

B) Авторизация

C) Криптография

D) Сетевые экраны

E) Тоннели

 

44 Надежные вычислительные системы

Укажите классы защищенных вычислительных систем

A) Класс A1

B) Класс B, подклассы B1,B2,B3

C) Класс C, подклассы C1,C2

D) Класс D

 

45 Методы аутентификации

Какой состав маркера доступа access token?

A) идентификатор пользователя SID (Security IDentifier),

B) идентификаторы групп пользователей, в которые включен пользователь,

C) набор привилегий, которыми обладает пользователь

D) коды доступа к защищеным объектам

 

46 Инсайдерские атаки

Чем обеспечивается общий подход для защиты от внутренних атак?

A) обработка информации различного уровня конфиденциальности должна обеспечиваться различными ресурсами

B) должны быть сформированы различные режимы защиты ресурсов для различных уровней конфиденциальности

C) различные режимы функционирования и средства защиты должны быть изолированы

D) политика безопасности должна строится не на разграничительном доступе, а на разделительном доступе

 

47 Внешние атаки

Укажите действия, подпадающие под определение атаки (attack) на защищенную систему -

A) любое действие, связанное с несанкционированным доступом в вычислительную сеть и нанесением ущерба как сети в целом, так и любым ее составным частям, включая условия или результаты их функционирования

B) действие злоумышленника, связанное с несанкционированным доступом в вычислительную сеть и сознательным нанесением ущерба как сети в целом, так и любым ее составным частям, включая условия или результаты их функционирования

C) действие нарушителя, связанное с непреднамеренным доступом в вычислительную сеть и нанесением ущерба как сети в целом, так и любым ее составным частям, включая условия или результаты их функционирования

D) планирование в будущем вышеперечисленных действий

 

48 Вредоносные программы

Какие классы вирусов существуют?

A) Биологические вирусы

B) Компьютерные вирусы

C) Вирусы сознания

D) Мемы




Дата добавления: 2015-04-26; просмотров: 38 | Поможем написать вашу работу | Нарушение авторских прав

B) глобальные | A) векторы прерывания | A) синхронный ввод-вывод | A) на этапе разработки концепций системы и защиты | B) диспетчеру задач |


lektsii.net - Лекции.Нет - 2014-2024 год. (0.006 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав