Замки защиты в составе ВС предназначены для предотвращения несанкционированного доступа (НСД) к ВС аудита и мониторинга работы ВС

Вопрос посетителя

В средства собственной защиты программ входят: 1) документация 2) сопровождение 3) машинный код 4) уникальность средств хранения 5) авторское право
(*ответ*) 1, 2, 3, 5
 1, 2, 3, 4
 2, 3, 4, 5
 1, 3, 4, 5
Взаимная проверка подлинности взаимодействующих процессов в сети осуществляется такими способами: 1) обменом идентификаторами 2) обменом паролями 3) процедурой «рукопожатия» 4) аутентификацией при распределении ключей
(*ответ*) 1, 3, 4
 1, 2, 3
 1, 2, 4
 2, 3, 4
Вирус любого типа должен иметь такие функциональные блоки: 1) блок заражения 2) блок восстановления 3) блок маскирования 4) блок выполнения деструктивных действий
(*ответ*) 1, 3, 4
 2, 3, 4
 1, 2, 4
 1, 2, 3
Выделяются следующие категории сеансовых ключей: 1) ключи шифрования данных 2) открытые ключи 3) ключи шифрования ключей при передаче их по каналам связи и хранении
(*ответ*) 1, 3
 1, 2, 3
 1, 2
 2, 3
Выделяются такие процедуры управления сеансовыми ключами: 1) генерация 2) контроль 3) распределение 4) хранение 5) смена ключей
(*ответ*) 1, 3, 4, 5
 1, 2, 4, 5
 2, 3, 5
 2, 3, 4
Главная функция прокси-сервера — это
(*ответ*) быть посредником между внешней и внутренней сетями
 регистрация всех событий, связанных с доступом к серверам сети
 разграничение прав доступа к ресурсам сети
 контроль IP-адресов
Главным условием предохранения компьютерных систем от вирусов является соблюдение таких правил: 1) использование лицензионных программных продуктов контроль программ 3) дублирование информации 4) использование антивирусных средств
(*ответ*) 1, 3, 4
 1, 2, 4
 1, 2, 3
 2, 3, 4
Группы пассивных методов защиты от побочных ЭМИ: 1) экранирование 2) использование генератора шумов 3) снижение мощности излучений 4) снижение информативности сигналов
(*ответ*) 1, 3, 4
 1, 2, 4
 2, 3, 4
 1, 2, 3
Для блокирования случайных угроз ИБ в компьютерных системах решаются такие основные задачи: 1) дублирование информации 2) повышение надежности этих систем 3) создание отказоустойчивых систем 4) создание надежной системы разграничения доступа
(*ответ*) 1, 2, 3
 1, 3, 4
 2, 3, 4
 1, 2, 4
Загрузочные вирусы являются
(*ответ*) резидентными
 безвредными
 комбинированными
 нерезидентными
Замки защиты в составе ВС предназначены для
(*ответ*) предотвращения несанкционированного доступа (НСД) к ВС
 аудита и мониторинга работы ВС
 аутентификации пользователей ВС
 контроля времени использования ВС

Ответ эксперта

В средства собственной защиты программ входят: 1) документация 2) сопровождение 3) машинный код 4) уникальность средств хранения 5) авторское право
(*ответ*) 1, 2, 3, 5
 1, 2, 3, 4
 2, 3, 4, 5
 1, 3, 4, 5
Взаимная проверка подлинности взаимодействующих процессов в сети осуществляется такими способами: 1) обменом идентификаторами 2) обменом паролями 3) процедурой «рукопожатия» 4) аутентификацией при распределении ключей
(*ответ*) 1, 3, 4
 1, 2, 3
 1, 2, 4
 2, 3, 4
Вирус любого типа должен иметь такие функциональные блоки: 1) блок заражения 2) блок восстановления 3) блок маскирования 4) блок выполнения деструктивных действий
(*ответ*) 1, 3, 4
 2, 3, 4
 1, 2, 4
 1, 2, 3
Выделяются следующие категории сеансовых ключей: 1) ключи шифрования данных 2) открытые ключи 3) ключи шифрования ключей при передаче их по каналам связи и хранении
(*ответ*) 1, 3
 1, 2, 3
 1, 2
 2, 3
Выделяются такие процедуры управления сеансовыми ключами: 1) генерация 2) контроль 3) распределение 4) хранение 5) смена ключей
(*ответ*) 1, 3, 4, 5
 1, 2, 4, 5
 2, 3, 5
 2, 3, 4
Главная функция прокси-сервера — это
(*ответ*) быть посредником между внешней и внутренней сетями
 регистрация всех событий, связанных с доступом к серверам сети
 разграничение прав доступа к ресурсам сети
 контроль IP-адресов
Главным условием предохранения компьютерных систем от вирусов является соблюдение таких правил: 1) использование лицензионных программных продуктов контроль программ 3) дублирование информации 4) использование антивирусных средств
(*ответ*) 1, 3, 4
 1, 2, 4
 1, 2, 3
 2, 3, 4
Группы пассивных методов защиты от побочных ЭМИ: 1) экранирование 2) использование генератора шумов 3) снижение мощности излучений 4) снижение информативности сигналов
(*ответ*) 1, 3, 4
 1, 2, 4
 2, 3, 4
 1, 2, 3
Для блокирования случайных угроз ИБ в компьютерных системах решаются такие основные задачи: 1) дублирование информации 2) повышение надежности этих систем 3) создание отказоустойчивых систем 4) создание надежной системы разграничения доступа
(*ответ*) 1, 2, 3
 1, 3, 4
 2, 3, 4
 1, 2, 4
Загрузочные вирусы являются
(*ответ*) резидентными
 безвредными
 комбинированными
 нерезидентными
Замки защиты в составе ВС предназначены для
(*ответ*) предотвращения несанкционированного доступа (НСД) к ВС
 аудита и мониторинга работы ВС
 аутентификации пользователей ВС
 контроля времени использования ВС

image_pdfСкачать ответimage_printРаспечатать решение

Добавить комментарий

Похожие вопросы от пользователей