Не используйте маршрутизаторы
Небезопасный и плохой дизайн сети
Неправильная настройка устройства или программного обеспечения
Определяет структуру сети и вычисляет логическое и физическое расположение сети. О чем мы говорим?
Архитектура
Топология
Протокол
Модель
При каком типе шифрования все криптографические параметры генерируются без участия компьютера?
Открытый ключ
Программное обеспечение
Симметричный
Аппаратное обеспечение
Какой протокол используется для построения VPN сетевого уровня?
L2F
РРТР
TLS
IPSec
Какие угрозы являются пассивными?
Угрозы, не нарушающие информационную безопасность
Угрозы, ничего не меняющие в структуре и содержании информации при ее реализации
Угрозы, связанные с техническими средствами
Угрозы, которые никогда не будут реализованы
Заполните предложение. Думаешь как нападающий…. Керак.
Для информации, информации и использования системы
Чтобы знать, что информация является точной и надежной
Для обеспечения гарантированной производительности
Является ли это уязвимостью в информационной безопасности?
Нежелательное событие, которое может нанести ущерб системе или организации
Влияние неопределенности на цели
Это добровольная вещь, которая ценна для организации.
Do'stlaringiz bilan baham: |