Файл: Тактильной информацией называется информация, получаемая при непосредственном контакте с объектом.docx
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 23.11.2023
Просмотров: 317
Скачиваний: 2
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
-
АСИММЕТРИЧНАЯ КРИПТОГРАФИЯ ПОЯВИЛАСЬ-
в XVII веке -
в XIX веке -
в XX веке -
в средние века
-
-
ЭЛЕКТРОННО-ЦИФРОВАЯ ПОДПИСЬ (ЭЦП) КАК ПРАВИЛО, РЕАЛИЗУЕТСЯ НА БАЗЕ-
какого-либо асимметричного криптоалгоритма -
какого-либо симметричных криптоалгоритма -
только на базе алгоритма RSA и ему подобных -
только на базе алгоритма DES и ему подобных
-
-
СЕТЕВОЙ АУДИТ СКЛАДЫВАЕТСЯ ИЗ ТАКИХ СОСТАВЛЯЮЩИХ, КАК
-
аудит безопасности каждой новой системы (как программной, так и аппаратной) при ее инсталляции в сеть -
регулярный автоматизированный аудит сети -
антивирусная проверка сети -
выборочный аудит безопасности
-
ПРИНЦИПИАЛЬНОЕ ОТЛИЧИЕ МЕЖСЕТЕВЫХ ЭКРАНОВ (МЭ) И СИСТЕМ ОБНАРУЖЕНИЯ АТАК (СОВ)-
МЭ были разработаны для активной или пассивной защиты, а СОВ – для активного или пассивного обнаружения -
МЭ были разработаны для активного или пассивного обнаружения, а СОВ – для активной или пассивной защиты -
МЭ работают только на сетевом уровне, а СОВ – еще и на физическом -
Принципиальных отличий МЭ от СОВ нет
-
-
СООТВЕТСТВУЕТ ПОНЯТИЮ «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ» ОПРЕДЕЛЕНИЕ-
состояние автоматизированной системы, при котором она, с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой – затраты на её функционирование ниже, чем предполагаемый ущерб от утечки защищаемой информации -
состояние автоматизированной системы, при котором она, с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой - ее наличие и функционирование не создает информационных угроз для элементов самой системы и внешней среды -
состояние автоматизированной системы, при котором она, способна противостоять только информационным угрозам, как внешним так и внутренним -
состояние автоматизированной системы, при котором она, способна противостоять только внешним информационным угрозам
-
-
ВСЕВОЗМОЖНЫЕ УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ МОЖНО КЛАССИФИЦИРОВАТЬ ПО-
степени квалифицированности злоумышленника -
положению источника угроз -
степени преднамеренности проявления -
положению носителя информации
-
-
ЭЛЕКТРОННО-ЦИФРОВАЯ ПОДПИСЬ (ЭЦП) ДОКУМЕНТА ПОЗВОЛЯЕТ ПОЛУЧАТЕЛЮ-
удостовериться в корректности отправителя документа и удостовериться в том, что документ не изменён во время передачи -
только удостовериться в корректности отправителя документа -
только удостовериться в том, что документ не изменён во время передачи. -
либо удостовериться в корректности отправителя документа, либо удостовериться в том, что документ не изменён во время передачи
-
-
СЕТИ КЛАССИФИЦИРУЮТ
-
по типу среды передачи -
по количеству рабочих станций -
по топологии -
по способу управления
-
ИЗ ПЕРЕЧИСЛЕННОГО К СЕТЕВОМУ ОБОРУДОВАНИЮ ОТНОСИТСЯ
-
мосты -
антивирусы -
firewall -
BIOS
-
К ГЕОГРАФИЧЕСКИМ ДОМЕНАМ ПЕРВОГО УРОВНЯ ИЗ СПИСКА ОТНОСЯТСЯ-
GOV -
UA -
NET -
RU -
DE
-
-
С ИСПОЛЬЗОВАНИЕМ СЛУЖБЫ ПЕРЕДАЧИ ФАЙЛОВ FTP МОЖНО-
просматривать, обновлять, удалять доступные для данных действий файлы и папки на удаленных серверах -
только просматривать и копировать на локальный диск содержимое сервера -
передавать на сервер файлы и проверять их на наличие вирусов -
общаться с другими пользователями по сети
-