Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология Образование Политология Производство Психология Стандартизация Технологии |
Что должно гарантировать целостность данных?
-Доступность. -Лёгкость обработки. +Сохранность. -Конфиденциальность.
##theme 3 ##score 1 ##type 1 ##time 0:00:00 Электронной цифровой подписью (ЭЦП) можно подписать: -Информацию с определённым расширением. -Только зашифрованную. -Зашифрованную с помощью симметричного шифрования. +Любую электронную информацию.
##theme 3 ##score 1 ##type 1 ##time 0:00:00 Для безопасной передачи по сети каких-либо файлов, их достаточно: +Подписать и зашифровать. -Сжать в архив. -Проверить на наличие вирусов. -Обеспечить более быструю передачу данных.
##theme 3 ##score 1 ##type 1 ##time 0:00:00 Безопасность локальных сетей – это особая комбинация: -Технических мер. -Мер, направленных на борьбу с хакерами. -Административных мер. +Технических и административных мер.
##theme 3 ##score 1 ##type 1 ##time 0:00:00 DoS-атака это: -Атака, направленная на перехват данных. -Атака, направленная на выведении из строя различных приложений и программ. +Атака, направленная на выведение сети или сервера из работоспособного состояния. -Атака, направленная на заражение вирусами RAR и ZIP архивов.
##theme 3 ##score 1 ##type 1 ##time 0:00:00 Все государственные организации РФ, и ряд коммерческих, согласно ГОСТ 28147-89, для защиты данных обязаны использовать: +Отечественный алгоритм симметричного шифрования. -Иностранный алгоритм асимметричного шифрования. -Иностранный алгоритм симметричного шифрования. -Отечественный алгоритм асимметричного шифрования.
##theme 3 ##score 1 ##type 1 ##time 0:00:00 Своевременная установка обновлений способствует: -Получению пользователем обновлённых версий программ и файлов. -Ускорение работы с данными. +Борьбе против заражения вирусами системы и похищением информации. -Улучшению работоспособности программ и приложений.
##theme 3 ##score 1 ##type 1 ##time 0:00:00 Для асимметричного расшифрования требуется: +Открытый и секретный ключи. -Секретный ключ. -Открытый ключ и специальная ЭЦП. -Специальная ЭЦП.
##theme 3 ##score 1 ##type 1 ##time 0:00:00 Какой из сервисов безопасности перечисленных ниже не входит в т.н. «полный набор», необходимый для надежной защиты системы на программно - техническом уровне. - протоколирование и аудит - управление доступом - шифрование + проверка стратегии
##theme 3 ##score 1 ##type 1 ##time 0:00:00 Главное достоинство парольной аутентификации это: - надежность и доступность - высокая степень защиты + простота и консервативность - максимальная эффективность проверки подлинности
##theme 3 ##score 1 ##type 1 ##time 0:00:00 Какой из перечисленных ниже принципов, относится к наиболее важным с т.з архитектурной безопасности. + следование признанным стандартам, использование апробированных решений - невозможность перехода в безопасное состояние. - простота и однообразие защитных средств. - прерывистость защиты в пространстве и времени, возможность миновать защитные средства.
##theme 3 ##score 1 ##type 1 ##time 0:00:00 Аутентификация бывает: + односторонней и двусторонней - многосторонней (число сторон неограниченно) - только односторонней - только двусторонней
##theme 3 ##score 1 ##type 1 ##time 0:00:00 Какой из принципов не содержится в фундаментальном утверждении, которое является теоретической основой решения проблемы архитектурной безопасности. -необходимость выработки и проведения в жизнь единой политики безопасности. + необходимость формирования сложных в управлении, витиеватых ИС - необходимость обеспечения конфиденциальности и целостности при сетевых взаимодействиях. - необходимость формирования составных сервисов по содержательному принципу.
##theme 3 ##score 1 ##type 1 ##time 0:00:00 |
Последнее изменение этой страницы: 2019-06-19; Просмотров: 222; Нарушение авторского права страницы