Мы поможем в написании ваших работ!
ЗНАЕТЕ ЛИ ВЫ?
|
Под угрозой удаленного администрирования в компьютерной сети понимается угроза
Содержание книги
- Периферийные устройства выполняют функцию. . . А) управления работой эвм по заданной программе б) ввода-вывода информации в) оперативного сохранения
- Языком логического программирования является Пролог/ЛИСП/Бейсик/АДА.
- Средствами записи алгоритма НЕ являются: блок-схемы, языки программирования, трансляторы, псевдокоды.
- Устройства вывода данных: а) привод CD-ROM, б) жесткий диск, в) монитор, г) сканер, д) лазерный принтер.
- Совокупность формул, отражающих те или иные свойства объекта/оригинала или его поведение, называется физической/статистической/математической/динамической
- Программными средствами для защиты информации в компьютерной сети
- При задании электронного пароля необходимо соблюдать ряд мер предосторожности,
- Под угрозой удаленного администрирования в компьютерной сети понимается угроза
- В соответствии с нормами российского законодательства защита информации представляет собой принятие правовых, организационных и технических мер,
- Наглядное средство представления состава и структуры
- Качество звука, оцифрованного звуковой картой, определяется такими параметрами,
- Система, как правило, состоит из. . .
- Генетические алгоритмы и генетическое программирование являются инструментами
- Модель абсолютно упругого столкновения двух тел, записанная в виде формул,
- Некоторые пункты меню справа отмечены многоточием. Выбор такого пункта...
- Для данного слайда справедливо утверждение о том, что...
- На локальном диске H: выполнена последовательность действий: 1) создать папку A;
- Графические файлы, позволяющие хранить анимированные изображения, имеют
- Дополнительным цветом к комбинации цветов «красный + зеленый» модели RGB
- Дан фрагмент электронной таблицы. Для этого фрагмента таблицы истинно
- Дан фрагмент электронной таблицы
- В текстовом редакторе ms word фрагмент текста
- В документе отображаются точки вместо пробелов, стрелки вместо табуляции, а также другие неожиданные знаки. Эти символы становятся видны на экране, если в MS Word
- Наглядное средство представления состава и структуры
- Для объектно-ориентированной технологии программирования верно утверждение,
- Для объектно-ориентированной технологии программирования верно утверждение,
- В соответствии со стандартом скорость передачи информации по сети может
- Для быстрого перехода от одного www-документа к
- Сходство экспертных систем с прочими прикладными программами заключается в том,
- В соответствии со стандартом скорость передачи информации по сети может
- Сходство экспертных систем с прочими прикладными программами заключается в том,
Под угрозой удаленного администрирования в компьютерной сети понимается угроза
...1)несанкционированного управления удаленным компьютером2)внедрения агрессивногопрограммного кода в рамках активных объектов Web-страниц 3) перехвата или подмены данных на путях транспортировки 4) вмешательства в личную жизнь 5) вмешательства в личную жизнь 6) поставки неприемлемого содержания Правильный ответ – 1.
Сервисы безопасности:1)идентификация и аутентификация2)шифрование3)инверсияпаролей 4) контроль целостности 5) регулирование конфликтов 6) экранирование 7) обеспечение безопасного восстановления 8) кэширование записей Правильные ответы – 1,2,4,6,7.
Принципиальное отличие межсетевых экранов (МЭ) от систем обнаружения атак
(СОВ):1)МЭ были разработаны для активной или пассивной защиты,а СОВ–для активногоили пассивного обнаружения 2) МЭ были разработаны для активного или пассивного обнаружения, а СОВ – для активной или пассивной защиты 3) МЭ работают только на сетевом уровне, а СОВ – еще и на физическом Правильный ответ – 1.
Информационная безопасность автоматизированной системы – это состояние автоматизированной системы, при котором она, ...1)с одной стороны,способнапротивостоять воздействию внешних и внутренних информационных угроз, а с другой – ее наличие и функционирование не создает информационных угроз для элементов самой системы и внешней среды 2) с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой – затраты на её функционирование ниже, чем предполагаемый ущерб от утечки защищаемой информации 3) способна противостоять только информационным угрозам, как внешним так и внутренним 4) способна противостоять только внешним информационным угрозам Правильный ответ – 1.
|