Файл: Тактильной информацией называется информация, получаемая при непосредственном контакте с объектом.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 23.11.2023

Просмотров: 317

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.




  1. АСИММЕТРИЧНАЯ КРИПТОГРАФИЯ ПОЯВИЛАСЬ

    1. в XVII веке

    2. в XIX веке

    3. в XX веке

    4. в средние века




  1. ЭЛЕКТРОННО-ЦИФРОВАЯ ПОДПИСЬ (ЭЦП) КАК ПРАВИЛО, РЕАЛИЗУЕТСЯ НА БАЗЕ

    1. какого-либо асимметричного криптоалгоритма

    2. какого-либо симметричных криптоалгоритма

    3. только на базе алгоритма RSA и ему подобных

    4. только на базе алгоритма DES и ему подобных




  1. СЕТЕВОЙ АУДИТ СКЛАДЫВАЕТСЯ ИЗ ТАКИХ СОСТАВЛЯЮЩИХ, КАК




    1. аудит безопасности каждой новой системы (как программной, так и аппаратной) при ее инсталляции в сеть

    2. регулярный автоматизированный аудит сети

    3. антивирусная проверка сети

    4. выборочный аудит безопасности




  1. ПРИНЦИПИАЛЬНОЕ ОТЛИЧИЕ МЕЖСЕТЕВЫХ ЭКРАНОВ (МЭ) И СИСТЕМ ОБНАРУЖЕНИЯ АТАК (СОВ)

    1. МЭ были разработаны для активной или пассивной защиты, а СОВ – для активного или пассивного обнаружения

    2. МЭ были разработаны для активного или пассивного обнаружения, а СОВ – для активной или пассивной защиты

    3. МЭ работают только на сетевом уровне, а СОВ еще и на физическом

    4. Принципиальных отличий МЭ от СОВ нет




  1. СООТВЕТСТВУЕТ ПОНЯТИЮ «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ» ОПРЕДЕЛЕНИЕ

    1. состояние автоматизированной системы, при котором она, с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой – затраты на её функционирование ниже, чем предполагаемый ущерб от утечки защищаемой информации

    2. состояние автоматизированной системы, при котором она, с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой - ее наличие и функционирование не создает информационных угроз для элементов самой системы и внешней среды

    3. состояние автоматизированной системы, при котором она, способна противостоять только информационным угрозам, как внешним так и внутренним

    4. состояние автоматизированной системы, при котором она, способна противостоять только внешним информационным угрозам

  2. ВСЕВОЗМОЖНЫЕ УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ МОЖНО КЛАССИФИЦИРОВАТЬ ПО

    1. степени квалифицированности злоумышленника

    2. положению источника угроз

    3. степени преднамеренности проявления

    4. положению носителя информации





  1. ЭЛЕКТРОННО-ЦИФРОВАЯ ПОДПИСЬ (ЭЦП) ДОКУМЕНТА ПОЗВОЛЯЕТ ПОЛУЧАТЕЛЮ

    1. удостовериться в корректности отправителя документа и удостовериться в том, что документ не изменён во время передачи

    2. только удостовериться в корректности отправителя документа

    3. только удостовериться в том, что документ не изменён во время передачи.

    4. либо удостовериться в корректности отправителя документа, либо удостовериться в том, что документ не изменён во время передачи




  1. СЕТИ КЛАССИФИЦИРУЮТ




    1. по типу среды передачи

    2. по количеству рабочих станций

    3. по топологии

    4. по способу управления




  1. ИЗ ПЕРЕЧИСЛЕННОГО К СЕТЕВОМУ ОБОРУДОВАНИЮ ОТНОСИТСЯ




    1. мосты

    2. антивирусы

    3. firewall

    4. BIOS




  1. К ГЕОГРАФИЧЕСКИМ ДОМЕНАМ ПЕРВОГО УРОВНЯ ИЗ СПИСКА ОТНОСЯТСЯ

    1. GOV

    2. UA

    3. NET

    4. RU

    5. DE




  1. С ИСПОЛЬЗОВАНИЕМ СЛУЖБЫ ПЕРЕДАЧИ ФАЙЛОВ FTP МОЖНО

    1. просматривать, обновлять, удалять доступные для данных действий файлы и папки на удаленных серверах

    2. только просматривать и копировать на локальный диск содержимое сервера

    3. передавать на сервер файлы и проверять их на наличие вирусов

    4. общаться с другими пользователями по сети