Для реализации функций безопасности могут использоваться следующие механизмы: 1) Шифрование; 2) Электронная подпись; 3) Механизмы

Вопрос посетителя

Аутентификация может быть односторонней, когда клиент доказывает свою подлинность серверу или
(*ответ*) двусторонней (взаимной)
 клиент-серверной
 многосторонней
 трехсторонней
Аутентификация осуществляется путем: 1) предъявления паролей; 2) личных учетных карточек; 3) криптографических методов; 4) устройств измерения и анализа биометрических характеристик; 5) отпечатков пальцев — из перечисленного
(*ответ*) только 1, 2, 3, 4
 только 1, 4
 только 3, 4
 только 1, 2
Безопасность повторного использования объектов
(*ответ*) невозможность извлечений конфиденциальной информации из остатков уничтоженной информации
 возможность обеспечения целостности данных
 аутентификация
 слежение за процессом активизации программ
В кольце FDDI могут передаваться посылки
(*ответ*) двух типов: маркер и кадр команды/данных;
 любого типа
 одного типа: кадры команд и данных
 одного типа: маркеры
В Российской Федерации СВТ по уровню защиты от несанкционированного доступа делят на
(*ответ*) 7 классов
 6 классов
 8 классов
 4 класса
Виртуальная часть сеть
(*ответ*) комплекс программных и технических средств, для установления по требованию соединения удаленных компьютеров и локальных сетей
 домен в локальной сети
 коаксиальный кабель
 выделенная линия
Виртуальные частные сети обеспечивают следующие возможности и преимущества: 1) использование принятых в локальных сетях организации протоколов сетевого уровня и прикладных служб; 2) использование принятых в локальных сетях организации соглашений, например, по адресации и именованию узлов; 3) применение средств безопасности, включающих в себя аутентификацию пользователей или узла и шифрование данных — из перечисленного
(*ответ*) 1, 2, 3
 только 3
 только 2
 только 1
Главные недостатки дискреционной схемы управления доступом 1) рассредоточенность управления; 2) невозможность повторного использования объектов; 3) сложность централизованного контроля; 4) негибкость
(*ответ*) только 1, 3
 только 3, 4
 только 2, 4
 только 1, 2, 3, 4
Дискретное управление доступом
(*ответ*) метод ограничения доступа к объектам, состоящий в непосредственном предоставлении пользователю определенного набора прав на конкретные объекты
 с использованием протокола PAP
 служба RAS
 метод обнаружения коллизий
Длина двойного кольца сети FDDI
(*ответ*) до 100 км
 до 300 м
 до 1000 м
 до 10 км
Для реализации функций безопасности могут использоваться следующие механизмы: 1) Шифрование; 2) Электронная подпись; 3) Механизмы управления доступом к объектам и сервисам; 4) Механизмы контроля целостности сообщений; 5) Механизмы аутентификации; 6) Механизмы дополнения трафика; 7) Механизмы управления маршрутизацией; 8) Механизмы нотаризации (заверения); 9) Механизмы обеспечения доступности данных — из перечисленного
(*ответ*) только 1, 2, 3, 4, 5, 6, 7, 8, 9
 только 3, 4, 5, 6, 7
 только 5, 6, 7, 8, 9
 только 1, 2, 3, 4

Ответ эксперта

Аутентификация может быть односторонней, когда клиент доказывает свою подлинность серверу или
(*ответ*) двусторонней (взаимной)
 клиент-серверной
 многосторонней
 трехсторонней
Аутентификация осуществляется путем: 1) предъявления паролей; 2) личных учетных карточек; 3) криптографических методов; 4) устройств измерения и анализа биометрических характеристик; 5) отпечатков пальцев — из перечисленного
(*ответ*) только 1, 2, 3, 4
 только 1, 4
 только 3, 4
 только 1, 2
Безопасность повторного использования объектов
(*ответ*) невозможность извлечений конфиденциальной информации из остатков уничтоженной информации
 возможность обеспечения целостности данных
 аутентификация
 слежение за процессом активизации программ
В кольце FDDI могут передаваться посылки
(*ответ*) двух типов: маркер и кадр команды/данных;
 любого типа
 одного типа: кадры команд и данных
 одного типа: маркеры
В Российской Федерации СВТ по уровню защиты от несанкционированного доступа делят на
(*ответ*) 7 классов
 6 классов
 8 классов
 4 класса
Виртуальная часть сеть
(*ответ*) комплекс программных и технических средств, для установления по требованию соединения удаленных компьютеров и локальных сетей
 домен в локальной сети
 коаксиальный кабель
 выделенная линия
Виртуальные частные сети обеспечивают следующие возможности и преимущества: 1) использование принятых в локальных сетях организации протоколов сетевого уровня и прикладных служб; 2) использование принятых в локальных сетях организации соглашений, например, по адресации и именованию узлов; 3) применение средств безопасности, включающих в себя аутентификацию пользователей или узла и шифрование данных — из перечисленного
(*ответ*) 1, 2, 3
 только 3
 только 2
 только 1
Главные недостатки дискреционной схемы управления доступом 1) рассредоточенность управления; 2) невозможность повторного использования объектов; 3) сложность централизованного контроля; 4) негибкость
(*ответ*) только 1, 3
 только 3, 4
 только 2, 4
 только 1, 2, 3, 4
Дискретное управление доступом
(*ответ*) метод ограничения доступа к объектам, состоящий в непосредственном предоставлении пользователю определенного набора прав на конкретные объекты
 с использованием протокола PAP
 служба RAS
 метод обнаружения коллизий
Длина двойного кольца сети FDDI
(*ответ*) до 100 км
 до 300 м
 до 1000 м
 до 10 км
Для реализации функций безопасности могут использоваться следующие механизмы: 1) Шифрование; 2) Электронная подпись; 3) Механизмы управления доступом к объектам и сервисам; 4) Механизмы контроля целостности сообщений; 5) Механизмы аутентификации; 6) Механизмы дополнения трафика; 7) Механизмы управления маршрутизацией; 8) Механизмы нотаризации (заверения); 9) Механизмы обеспечения доступности данных — из перечисленного
(*ответ*) только 1, 2, 3, 4, 5, 6, 7, 8, 9
 только 3, 4, 5, 6, 7
 только 5, 6, 7, 8, 9
 только 1, 2, 3, 4

image_pdfСкачать ответimage_printРаспечатать решение

Добавить комментарий

Похожие вопросы от пользователей