СГА ответы Комбат бесплатно
Главная   Главная   Ответы   Ответы Комбат   Материалы   Скачать   Поиск   Поиск   Форум   Форум   Чат   Чат

   
Навигация

· Главная
· Новости

Общение

· Форум для студента
· Чат для студента
· Связь с нами

К прочтению

· Правила сервиса
· FAQ / ЧаВО
· Как правильно искать
· Как скачивать материалы
· Ответы к ЛС Интегратор
· Как помочь сайту
· Для вебмастеров


Инструменты

· Ответы Комбат
· Скачать материалы
· Поиск по сайту
· Поиск кода предмета



   


Отправка файла на e-mail


Имя файла:1007.01.01;СЛ.05;1
Размер:101 Kb
Дата публикации:2015-03-09 03:26:15
Описание:
Методы и средства защиты компьютерной информации - Слайдлекция по модулю

Список вопросов теста (скачайте файл для отображения ответов):
Trojan-PSW сообщают системные пароли:
В избирательной политике безопасности каждому объекту системы присвоена метка критичности, определяющая ценность содержащейся в нем информации:
В политику безопасности необходимо включить вопросы, связанные с безопасностью гостевого доступа:
В политику безопасности необходимо включить вопросы, связанные с безопасностью мобильных пользователей:
Документы политики безопасности должны пересматриваться в результате смены программной платформы:
Интернет-кликеры - семейство троянских программ, скрытно осуществляющих анонимный доступ к различным интернет-ресурсам:
К периодически проводимым мероприятиям относят распределение реквизитов разграничения доступа:
К периодически проводимым мероприятиям относятся мероприятия по созданию нормативно-методологической базы защиты АС:
К разовым мероприятиям можно отнести мероприятия по определению порядка учета съемных магнитных носителей информации, содержащих эталонные и резервные копии программ:
Клиент троянской программы запускается на машине-жертве и следит за соединениями от сервера, используемого атакующей стороной:
Основу политики безопасности составляет способ управления доступом:
Политика безопасности зависит от расположения организации:
Политика безопасности описывает подход к ИБ с указанием специфичных деталей:
При полномочной политике безопасности каждому объекту системы присвоен уровень прозрачности:
При помощи Trojan-Proxy возможно защититься от антивирусных программ:
Риск - результат от деления "возможного ущерба от атаки" на "вероятность такой атаки":
Требования к технологии управления безопасностью включают минимизацию затрат на реализацию самой технологии обеспечения безопасности:
Троянская программа в той или иной степени может имитировать задачу или файл данных:
Троянские программы могут уничтожать данные:
Флуд - ошибка в программном коде:
Для отправки этого файла Вы должны ввести код указаный на картинке справа в поле под этой картинкой --->


ВНИМАНИЕ:
  • Нажимая на кнопку "Отправить" Вы подтверждаете свое полное и безоговорочное согласие с "Правилами сервиса"

  • Перед отправкой убедитесь, что Ваш почтовый ящик позволяет принимать письма размером, приблизительно, в 151 Kb
  • Введите e-mail для отправки файла:

      

    .