Из перечисленных: 1) клиент 2) сервер 3) оборудование и обеспечение линий связи — защите подлежат следующие элементы

Вопрос посетителя

Задача логического управления доступом состоит в том, чтобы
(*ответ*) для каждой пары «субъект-объект» определить множество допустимых операций
 фильтровать сообщения, передаваемые по каналам связи
 генерировать одноразовые динамические пароли для доступа к данным
 проверять подлинность пользователя
Зашифрованный методом простой перестановки текст «ЛУЧШЕЕ ВРАГ ХОРОШЕГО» будет выглядеть следующим образом:
(*ответ*) «ОГЕШО РОХГА РВЕЕШ ЧУЛ»
 «ЕШО РОХГА РВЕЕШ ЧУЛ»
 «ОГЕШЧ УЛГАР ВЕЕШЧ УЛ»
 «ОГОХО ЛПГАР ВЕЕШЧ УЛ»
Зашифрованный методом простой перестановки текст «ПУСТЬ ВСЕГДА БУДЕТ НЕБО» будет выглядеть следующим образом:
(*ответ*) «ОБЕНТ ЕДУБА ДГЕСВ ЬТСУП»
 «ЯТЕДУ БАДГЕ СВЬТС УП»
 «АМАМТ ЕДУБА ДГЕСВ ЬТСУП»
 «ЕЦНЛО СТЕДУ БАДГЕ СВЬТС УП»
Защищенные виртуальные каналы связи, представляющие собой соединение, проведенное через открытую сеть, по которому передаются криптографически защищенные пакеты сообщений виртуальной сети, называются
(*ответ*) криптозащищенными туннелями
 proxy-туннелями
 межсетевыми экранами
 бастионами
Идентификация позволяет
(*ответ*) субъекту назвать себя (сообщить свое имя)
 разграничить сетевой доступ путем фильтрации
 выявить нетипичное поведение пользователей
 проверить подлинность пользователя
Из перечисленной: 1) ошибки и сообщения прикладной системы, 2) статистические данные, 3) информация о действиях пользователя, 4) комментарии — в аудиторских журналах приложений хранится следующая информация
(*ответ*) 1, 3
 1, 2
 3, 4
 1, 2, 3, 4
Из перечисленных: 1) Aidstest, 2) Norton Commander, 3) Doctor Web, 4) Internet Explorer — к антивирусным программам относятся
(*ответ*) 1, 3
 1, 3, 4
 2, 3, 4
 1, 2, 3, 4
Из перечисленных: 1) DES, 2) Российский стандарт ГОСТ 28147-89, 3) код Хаффмена, 4) схема шифрования Вижинера — к системам блочного шифрования относятся
(*ответ*) 1, 2
 1, 2, 4
 3, 4
 1, 2, 3, 4
Из перечисленных: 1) Internet Explorer, 2) PGP, 3) Telnet, 4) Excel, 5) NetCrypto — к пакетам шифрования относятся
(*ответ*) 2, 5
 1, 2, 3
 1, 2, 3, 5
 1, 2, 3, 4, 5
Из перечисленных: 1) замена, 2) перестановка, 3) гаммирование, 4) смысловое кодирование, 5) рассечение и разнесение — к методам криптографического преобразования данных относятся
(*ответ*) 1, 2, 3, 4, 5
 1, 2, 3, 4
 4, 5
 1, 2, 3
Из перечисленных: 1) клиент 2) сервер 3) оборудование и обеспечение линий связи — защите подлежат следующие элементы архитектуры клиент-сервер
(*ответ*) 1, 2, 3
 2, 3
 2
 1, 2

Ответ эксперта

Задача логического управления доступом состоит в том, чтобы
(*ответ*) для каждой пары «субъект-объект» определить множество допустимых операций
 фильтровать сообщения, передаваемые по каналам связи
 генерировать одноразовые динамические пароли для доступа к данным
 проверять подлинность пользователя
Зашифрованный методом простой перестановки текст «ЛУЧШЕЕ ВРАГ ХОРОШЕГО» будет выглядеть следующим образом:
(*ответ*) «ОГЕШО РОХГА РВЕЕШ ЧУЛ»
 «ЕШО РОХГА РВЕЕШ ЧУЛ»
 «ОГЕШЧ УЛГАР ВЕЕШЧ УЛ»
 «ОГОХО ЛПГАР ВЕЕШЧ УЛ»
Зашифрованный методом простой перестановки текст «ПУСТЬ ВСЕГДА БУДЕТ НЕБО» будет выглядеть следующим образом:
(*ответ*) «ОБЕНТ ЕДУБА ДГЕСВ ЬТСУП»
 «ЯТЕДУ БАДГЕ СВЬТС УП»
 «АМАМТ ЕДУБА ДГЕСВ ЬТСУП»
 «ЕЦНЛО СТЕДУ БАДГЕ СВЬТС УП»
Защищенные виртуальные каналы связи, представляющие собой соединение, проведенное через открытую сеть, по которому передаются криптографически защищенные пакеты сообщений виртуальной сети, называются
(*ответ*) криптозащищенными туннелями
 proxy-туннелями
 межсетевыми экранами
 бастионами
Идентификация позволяет
(*ответ*) субъекту назвать себя (сообщить свое имя)
 разграничить сетевой доступ путем фильтрации
 выявить нетипичное поведение пользователей
 проверить подлинность пользователя
Из перечисленной: 1) ошибки и сообщения прикладной системы, 2) статистические данные, 3) информация о действиях пользователя, 4) комментарии — в аудиторских журналах приложений хранится следующая информация
(*ответ*) 1, 3
 1, 2
 3, 4
 1, 2, 3, 4
Из перечисленных: 1) Aidstest, 2) Norton Commander, 3) Doctor Web, 4) Internet Explorer — к антивирусным программам относятся
(*ответ*) 1, 3
 1, 3, 4
 2, 3, 4
 1, 2, 3, 4
Из перечисленных: 1) DES, 2) Российский стандарт ГОСТ 28147-89, 3) код Хаффмена, 4) схема шифрования Вижинера — к системам блочного шифрования относятся
(*ответ*) 1, 2
 1, 2, 4
 3, 4
 1, 2, 3, 4
Из перечисленных: 1) Internet Explorer, 2) PGP, 3) Telnet, 4) Excel, 5) NetCrypto — к пакетам шифрования относятся
(*ответ*) 2, 5
 1, 2, 3
 1, 2, 3, 5
 1, 2, 3, 4, 5
Из перечисленных: 1) замена, 2) перестановка, 3) гаммирование, 4) смысловое кодирование, 5) рассечение и разнесение — к методам криптографического преобразования данных относятся
(*ответ*) 1, 2, 3, 4, 5
 1, 2, 3, 4
 4, 5
 1, 2, 3
Из перечисленных: 1) клиент 2) сервер 3) оборудование и обеспечение линий связи — защите подлежат следующие элементы архитектуры клиент-сервер
(*ответ*) 1, 2, 3
 2, 3
 2
 1, 2

image_pdfСкачать ответimage_printРаспечатать решение
0

Добавить комментарий

Похожие вопросы от пользователей