Чёрный цвет вопроса


Какое средство защиты выполняет функцию аутентификации сторон в сети?



Download 32,88 Kb.
bet2/8
Sana27.12.2022
Hajmi32,88 Kb.
#896414
TuriПрограмма
1   2   3   4   5   6   7   8
Bog'liq
База ИК (2)

Какое средство защиты выполняет функцию аутентификации сторон в сети?
Виртуально защищенные сети

В чем заключается преимущество криптосистем с открытыми ключами при защите от отклонения?
Используется два ключа

Процесс маскировки (имитации) в ЭЦП- …
Третий пользователь (V) отправляет информацию пользователю (B) от имени пользователя (A)

Как стеганография защищает информацию?
Скрывая секретное сообщение внутри фальшивого сообщения.

Созданный на основе проблемы факторизации асимметричный метод шифрования…?
RSA

Любое действие или последовательность действий, использующих уязвимости информационной системы и приводящих к нарушению политики безопасности
Атака

Метод контроля, который сочетает в себе человеческий фактор в обеспечении физической безопасности информации?
Административный контроль
или
Физический контроль

Какого типа эти атаки: сниффер пакетов, сканирование портов, отправка команды ping?
Разведывательные атаки

Криптосистема, которая использует отдельные ключи при шифровании и дешифрование данных?
Криптосистемы с открытыми ключами

Сколько имеется типов систем, основанных на аутентификации?
3

Укажите адреса резервного копирования
Внутреннее, внешнее и облачное резервное копирование

Позволяет злоумышленнику обойти систему без выполнения аутентификацию”. Какой вредоносной программе это свойство относиться.


Backdoors

С целью маркетинга или для представление рекламы отслеживает режим просмотра пользователя”. Какой вредоносной программе это свойство относиться.


Adware

Программный код, который собирает данные пользователя и отправляет их злоумышленнику”. Какой вредоносной программе это свойство относиться.


Spyware

На первый взгляд выглядит вполне обычной и полезной программным средством, но на самом деле состоит из вредоносного кода”. Какой вредоносной программе это свойство относиться.


Троянский конь


Download 32,88 Kb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish