СГА ответы Комбат бесплатно
Главная   Главная   Ответы   Ответы Комбат   Материалы   Скачать   Поиск   Поиск   Форум   Форум   Чат   Чат

   
Навигация

· Главная
· Новости

Общение

· Форум для студента
· Чат для студента
· Связь с нами

К прочтению

· Правила сервиса
· FAQ / ЧаВО
· Как правильно искать
· Как скачивать материалы
· Ответы к ЛС Интегратор
· Как помочь сайту
· Для вебмастеров


Инструменты

· Ответы Комбат
· Скачать материалы
· Поиск по сайту
· Поиск кода предмета



   


Отправка файла на e-mail


Имя файла:2008.01.01;СЛ.04;1
Размер:101 Kb
Дата публикации:2015-03-09 03:53:45
Описание:
Информационная безопасность компьютерных сетей и телекоммуникационных систем (для аспирантов) - Слайдлекция по модулю

Список вопросов теста (скачайте файл для отображения ответов):
В случае использования механизмов удаленного поиска существует возможность на атакующем объекте перехватить посланный запрос и послать ложный ответ:
Возможно однозначно выделить отличительные признаки, соответствующие только вирусам:
Для перлюстрации из обычных запечатанных писем обычно применяется просвечивание специальными лучами:
Для реализации угроз информации применяются только физические приспособления:
Для служебных сообщений в распределенных системах часто используется передача одиночных сообщений, не требующих подтверждения:
Если злоумышленника интересует только содержание документа или же факт существования, он может удовлетвориться простым запоминанием фактуры с последующей фиксацией:
Жучки - встроенные в телефон устройства, которые предназначены передавать беседы, проводимые в закрытой комнате при положенной на рычаг трубке через телефонную линию:
Злоумышленник может инициировать посылку большого числа фрагментов или некорректное перекрытие, что приводит к переполнению программных буферов на приемной стороне:
Источниками угроз нарушения доступности могут быть как случайные обстоятельства, связанные с природными явлениями, так и преднамеренные действия злоумышленников:
Ложный объект позволяет только модифицировать информацию:
Можно обнаружить факт радиоперехвата:
Особенностью активного воздействия является принципиальная невозможность его обнаружения:
При определении и детектировании компьютерного вируса обязательно знать с какой операционной системой он связан:
Применение акустомата позволяет полностью записать прослушиваемые разговоры:
Среди наиболее распространенных и легко поддающихся перехвату средств связи можно выделить телефоны:
Существуют ли в настоящее время операционные системы, где наличие вируса просто невозможно:
Чтобы получить информацию из печатного документа, требуется либо обеспечить непосредственный физический доступ к нему или к копии, либо ознакомиться иным способом:
Для отправки этого файла Вы должны ввести код указаный на картинке справа в поле под этой картинкой --->


ВНИМАНИЕ:
  • Нажимая на кнопку "Отправить" Вы подтверждаете свое полное и безоговорочное согласие с "Правилами сервиса"

  • Перед отправкой убедитесь, что Ваш почтовый ящик позволяет принимать письма размером, приблизительно, в 151 Kb
  • Введите e-mail для отправки файла:

      

    .