В средства защиты в составе вычислительной системы (ВС) входят: 1) магнитные диски 2) специальная аппаратура 3) замки защиты

Вопрос посетителя

Федеральный закон от 20.02.1995 г. № 24 — ФЗ «Об информации, информатизации и защите информации» принят следующим органом _ РФ
(*ответ*) Государственной Думой
 Правительством
 Парламентом
 Советом Федерации
Целостность информации предполагает, что она может быть модифицирована
(*ответ*) только авторизованным пользователем
 официальным органом
 получателем
 отправителем
Windows NT — операционная система снабженная средствами защиты, позволяющими: 1) контролировать доступ к ресурсу 2) идентифицировать пользователей 3) изменять пароль 4) защищать себя от изменений
(*ответ*) 1, 2, 4
 2, 3
 2, 3,4
 1, 2, 3
Абонентское шифрование реализуется с помощью протокола следующего уровня модели OSI
(*ответ*) прикладного
 транспортного
 канального
 сетевого
Аддитивные методы шифрования называются также
(*ответ*) гаммированием
 символическими
 табличными
 матричными
Антивирусные средства применяются для решения следующих задач: 1) обнаружения вирусов 2) уничтожения вирусов 3) блокировки работы программ-вирусов 4) устранения последствий воздействия вирусов
(*ответ*) 1, 3, 4
 2, 4
 2, 3, 4
 1, 2, 3
Архитектурные методы защиты принимаются на
(*ответ*) уровне топологии и архитектуры сети
 транспортном уровне
 сетевом уровне
 канальном уровне модели ВОС
Аутентификация пользователей — это
(*ответ*) процедура проверки пользователя, аппаратуры или программы для получения доступа к определенному ресурсу
 процедура, требующая предъявления пароля
 развитие системы идентификации
 развитие системы парольной защиты
В качестве паролей можно использовать: 1) персональные данные элементы условного слова 3) «одноразовый блокнот» 4) адреса организаций
(*ответ*) 1, 2, 3
 2, 3, 4
 1, 3, 4
 1, 2, 4
В соответствии с процедурой дублирования различают методы копирования: 1) полного 2) зеркального 3) многоуровневого 4) частичного 5) комбинированного
(*ответ*) 1, 2, 4, 5
 1, 2, 3
 2, 3, 4, 5
 1, 3, 4, 5
В состав основной аппаратуры защиты ПО с запросом дополнительной информации входят: 1) ПЗУ 2) преобразователи информации 3) магнитные диски 4) электронные устройства (генератор случайных чисел и др. 5) устройства с элементами интеллекта
(*ответ*) 1, 2, 4, 5
 3, 4, 5
 2, 3, 4, 5
 1, 2, 3, 4
В средства защиты в составе вычислительной системы (ВС) входят: 1) магнитные диски 2) специальная аппаратура 3) замки защиты 4) изменение функций штатных устройств 5) изменение технологии использования системы
(*ответ*) 1, 2, 3, 4
 3, 4, 5
 2, 3, 4, 5
 1, 2, 4, 5

Ответ эксперта

Федеральный закон от 20.02.1995 г. № 24 — ФЗ «Об информации, информатизации и защите информации» принят следующим органом _ РФ
(*ответ*) Государственной Думой
 Правительством
 Парламентом
 Советом Федерации
Целостность информации предполагает, что она может быть модифицирована
(*ответ*) только авторизованным пользователем
 официальным органом
 получателем
 отправителем
Windows NT — операционная система снабженная средствами защиты, позволяющими: 1) контролировать доступ к ресурсу 2) идентифицировать пользователей 3) изменять пароль 4) защищать себя от изменений
(*ответ*) 1, 2, 4
 2, 3
 2, 3,4
 1, 2, 3
Абонентское шифрование реализуется с помощью протокола следующего уровня модели OSI
(*ответ*) прикладного
 транспортного
 канального
 сетевого
Аддитивные методы шифрования называются также
(*ответ*) гаммированием
 символическими
 табличными
 матричными
Антивирусные средства применяются для решения следующих задач: 1) обнаружения вирусов 2) уничтожения вирусов 3) блокировки работы программ-вирусов 4) устранения последствий воздействия вирусов
(*ответ*) 1, 3, 4
 2, 4
 2, 3, 4
 1, 2, 3
Архитектурные методы защиты принимаются на
(*ответ*) уровне топологии и архитектуры сети
 транспортном уровне
 сетевом уровне
 канальном уровне модели ВОС
Аутентификация пользователей — это
(*ответ*) процедура проверки пользователя, аппаратуры или программы для получения доступа к определенному ресурсу
 процедура, требующая предъявления пароля
 развитие системы идентификации
 развитие системы парольной защиты
В качестве паролей можно использовать: 1) персональные данные элементы условного слова 3) «одноразовый блокнот» 4) адреса организаций
(*ответ*) 1, 2, 3
 2, 3, 4
 1, 3, 4
 1, 2, 4
В соответствии с процедурой дублирования различают методы копирования: 1) полного 2) зеркального 3) многоуровневого 4) частичного 5) комбинированного
(*ответ*) 1, 2, 4, 5
 1, 2, 3
 2, 3, 4, 5
 1, 3, 4, 5
В состав основной аппаратуры защиты ПО с запросом дополнительной информации входят: 1) ПЗУ 2) преобразователи информации 3) магнитные диски 4) электронные устройства (генератор случайных чисел и др. 5) устройства с элементами интеллекта
(*ответ*) 1, 2, 4, 5
 3, 4, 5
 2, 3, 4, 5
 1, 2, 3, 4
В средства защиты в составе вычислительной системы (ВС) входят: 1) магнитные диски 2) специальная аппаратура 3) замки защиты 4) изменение функций штатных устройств 5) изменение технологии использования системы
(*ответ*) 1, 2, 3, 4
 3, 4, 5
 2, 3, 4, 5
 1, 2, 4, 5

image_pdfСкачать ответimage_printРаспечатать решение

Добавить комментарий

Похожие вопросы от пользователей