Из перечисленных: 1) подбор пароля пользователя, 2) метод «грубой силы», 3) метод «зашифровать и сравнить», 4) социальная инженерия

Вопрос посетителя

Из перечисленных: 1) идентификатор, 2) пароль, 3) привилегии, 4) параметры настройки системы — к сменным элементам системы защиты относятся
(*ответ*) 1, 2, 3, 4
 4
 1, 2, 3
 1, 2
Из перечисленных: 1) идентификация/аутентификация, 2) разграничение доступа, 3) аудит, 4) экранирование, 5) туннелирование — к сервисам безопасности в компьютерных сетях относятся
(*ответ*) 1, 2, 3, 4, 5
 1, 2, 3
 3, 4, 5
 1, 2
Из перечисленных: 1) нарушение авторских прав, 2) незаконное изготовление печатной продукции, 3) неоплачиваемое получение товаров — к экономическим преступлениям в Интернет относятся
(*ответ*) 1, 2, 3
 3
 2
 1
Из перечисленных: 1) обеспечение целостности, 2) предупреждение несанкционированной модификации, 3) прием и передача сообщений, 4) шифрование — целями защиты информации в сетях являются
(*ответ*) 1, 2
 1, 4
 2, 3
 2, 4
Из перечисленных: 1) отказ в обслуживании, 2) подключение к линии связи, 3) внедрение программных закладок — к нападениям на функциональные компоненты компьютерных сетей относятся
(*ответ*) 1, 3
 1, 2
 2, 3
 1, 2, 3
Из перечисленных: 1) перехват передаваемых данных, 2) подключение к линии связи, 3) внедрение несанкционированного маршрутизатора — к нападениям на протоколы информационного обмена относятся
(*ответ*) 1, 2, 3
 3
 2
 1
Из перечисленных: 1) по масштабу, 2) по установленному ПО, 3) по способу организации, 4) по топологии, 5) по используемым интерфейсам — критериями, по которым можно осуществить системную классификацию сетей, являяются
(*ответ*) 1, 3, 4
 1, 2, 4
 2, 3, 4
 1, 2, 3, 4, 5
Из перечисленных: 1) по принципу, 2) по положению источника, 3) по режиму выполнения, 4) по расположению объекта атаки, 5) по объекту атаки — признаками классификации способов несанкционированного доступа являются
(*ответ*) 1, 2, 3, 4, 5
 1, 5
 2, 3, 4, 5
 1, 2, 3, 4
Из перечисленных: 1) повтор ранее переданных сообщений, 2) задержание или удаление передаваемых сообщений, 3) отказы от фактов получения или отправления сообщений — к атакам на сетевые криптографические протоколы относятся
(*ответ*) 1, 2, 3
 3
 2
 1
Из перечисленных: 1) подбор пароля пользователя, 2) метод «грубой силы», 3) метод «зашифровать и сравнить», 4) социальная инженерия — к классическим методам взлома сетей относятся
(*ответ*) 1, 2, 3, 4
 1, 4
 2, 3, 4
 1, 2, 3

Ответ эксперта

Из перечисленных: 1) идентификатор, 2) пароль, 3) привилегии, 4) параметры настройки системы — к сменным элементам системы защиты относятся
(*ответ*) 1, 2, 3, 4
 4
 1, 2, 3
 1, 2
Из перечисленных: 1) идентификация/аутентификация, 2) разграничение доступа, 3) аудит, 4) экранирование, 5) туннелирование — к сервисам безопасности в компьютерных сетях относятся
(*ответ*) 1, 2, 3, 4, 5
 1, 2, 3
 3, 4, 5
 1, 2
Из перечисленных: 1) нарушение авторских прав, 2) незаконное изготовление печатной продукции, 3) неоплачиваемое получение товаров — к экономическим преступлениям в Интернет относятся
(*ответ*) 1, 2, 3
 3
 2
 1
Из перечисленных: 1) обеспечение целостности, 2) предупреждение несанкционированной модификации, 3) прием и передача сообщений, 4) шифрование — целями защиты информации в сетях являются
(*ответ*) 1, 2
 1, 4
 2, 3
 2, 4
Из перечисленных: 1) отказ в обслуживании, 2) подключение к линии связи, 3) внедрение программных закладок — к нападениям на функциональные компоненты компьютерных сетей относятся
(*ответ*) 1, 3
 1, 2
 2, 3
 1, 2, 3
Из перечисленных: 1) перехват передаваемых данных, 2) подключение к линии связи, 3) внедрение несанкционированного маршрутизатора — к нападениям на протоколы информационного обмена относятся
(*ответ*) 1, 2, 3
 3
 2
 1
Из перечисленных: 1) по масштабу, 2) по установленному ПО, 3) по способу организации, 4) по топологии, 5) по используемым интерфейсам — критериями, по которым можно осуществить системную классификацию сетей, являяются
(*ответ*) 1, 3, 4
 1, 2, 4
 2, 3, 4
 1, 2, 3, 4, 5
Из перечисленных: 1) по принципу, 2) по положению источника, 3) по режиму выполнения, 4) по расположению объекта атаки, 5) по объекту атаки — признаками классификации способов несанкционированного доступа являются
(*ответ*) 1, 2, 3, 4, 5
 1, 5
 2, 3, 4, 5
 1, 2, 3, 4
Из перечисленных: 1) повтор ранее переданных сообщений, 2) задержание или удаление передаваемых сообщений, 3) отказы от фактов получения или отправления сообщений — к атакам на сетевые криптографические протоколы относятся
(*ответ*) 1, 2, 3
 3
 2
 1
Из перечисленных: 1) подбор пароля пользователя, 2) метод «грубой силы», 3) метод «зашифровать и сравнить», 4) социальная инженерия — к классическим методам взлома сетей относятся
(*ответ*) 1, 2, 3, 4
 1, 4
 2, 3, 4
 1, 2, 3

image_pdfСкачать ответimage_printРаспечатать решение

Добавить комментарий

Похожие вопросы от пользователей