Тема Защита информации в локальных и глобальных компьютерных сетях
- Для установки истинности отправителя сообщения по сети используется
- Защиту компьютера от несанкционированного доступа обеспечивает
- Цифровая подпись обеспечивает…
- Для создания электронно-цифровой подписи обычно используется
- Программными средствами для защиты информации в компьютерной сети являются:
а) Firewall
б) Brandmauer
в) Sniffer
г) Backup - Принципиальным отличием межсетевых экранов (МЭ) от систем обнаружения атак (СОВ) является то, что
- Цифровая подпись обеспечивает…
- Среди перечисленных программ брандмауэром является
- Основным путем заражения вирусами по сети является
- Сетевой аудит включает
- Электронно-цифровая подпись позволяет
- Абсолютная защита компьютера от сетевых атак возможна при
- Наиболее защищёнными от несанкционированного доступа линиями связи сегодня являются
- Сегодня, наиболее эффективным средством для защиты от сетевых атак является
- Электронно-цифровая подпись позволяет
- Электронно-цифровая подпись (ЭЦП) документа позволяет решить вопрос о ___________ документа(у)
- Протокол Secure Sockets Layer
- Из перечисленного уровнями разграничения прав доступа к данным в полях базы данных являются:
а) полный запрет доступа
б) только чтение
в) разрешение всех операций (просмотр, ввод новых, удаление, изменение)
г) только обновление
д) доступ по ключевым полям к записям базы данных
е) введение пароля - На этапе формирования цифровой подписи создает(ют)ся…
- Электронная цифровая подпись устанавливает…
- Сетевые черви – это
- Программы-детекторы – это специализированные программы для защиты от вирусов, которые…
- Для защиты содержимого письма электронной почты от несанкционированного ознакомления используется
- Уровнями разграничения прав доступа к данным в полях базы данных являются
- Среди перечисленных программ брандмауэром является
- Наиболее эффективным средством для защиты от сетевых атак является
- Наиболее эффективным средством для защиты от сетевых атак является
- Часто при одновременной работе с базой данных нескольких пользователей в сети используется механизм блокировок. Блокировки могут действовать
а) на различные объекты базы данных
б) на отдельные элементы объектов базы данных
в) только на различные объекты базы данных
д) только на отдельные элементы объектов базы данных
е) на всю базу данных - Из перечисленного к средствам компьютерной защиты информации относятся:
а) пароли доступа
б) дескрипторы
в) шифрование
г) хеширование
д) установление прав доступа
е) запрет печати - Алгоритмы шифрования бывают…
- При использовании межсетевого экрана имеется возможность
- Протокол SSL(Secure Socket Layer) является системой шифрования
- Из перечисленного названо _________ уровня(ней) разграничения прав доступа к данным в полях базы данных.
а) полный запрет доступа
б) разрешение всех операций (просмотр, ввод новых, удаление, изменение)
в) доступ по ключевым полям к записям базы данных
г) введение пароля - Защита целостности кабельной сети относится к _________ методам защиты информации в сети
- Полный запрет доступа, только чтение, разрешение всех операций (просмотр, ввод новых, удаление, изменение), это
- Сжатый образ исходного текста обычно используется
- Результатом реализации угроз информационной безопасности может быть…
- Алгоритмы шифрования бывают…
- Цифровая подпись обеспечивает…
- Из перечисленного в пунктах а,б,в,г
а) полный запрет доступа
б) разрешение всех операций (просмотр, ввод новых, удаление, изменение)
в) доступ по ключевым полям к записям базы данных
г) введение пароля
названо N уровня(ней) разграничения прав доступа к данным в полях базы данных - Электронная цифровая подпись устанавливает _____ информации
- Защитить личный электронный почтовый ящик от несанкционированного доступа позволяет …
- Результатом реализации угроз информационной безопасности может быть…
- Пароли доступа, шифрование, установление прав доступа и защита полей и записей БД относятся к методам __________ информации
- Из перечисленного к средствам компьютерной защиты информации относятся:
а) пароли доступа
б) дескрипторы
в) установление прав доступа
г) запрет печати - Для защиты содержимого письма электронной почты от несанкционированного ознакомления используется
- Методы шифрования с открытым ключом для шифрования и расшифровывания документов используют…
- Программы-фильтры – это специализированные программы для защиты от вирусов, которые…
- Из перечисленного в пунктах а,б,в,д,е ,
а) полный запрет доступа
б) только чтение
в) разрешение всех операций (просмотр, ввод новых, удаление, изменение)
д) доступ по ключевым полям к записям базы данных
е) введение пароля
названо N уровня(ней) разграничения прав доступа к данным в полях базы данных - Из перечисленного названо _________ уровня(ней) разграничения прав доступа к данным в полях базы данных.
а) полный запрет доступа
б) только чтение
в) разрешение всех операций (просмотр, ввод новых, удаление, изменение)
д) доступ по ключевым полям к записям базы данных
е) введение пароля