СГА ответы Комбат бесплатно
Главная   Главная   Ответы   Ответы Комбат   Материалы   Скачать   Поиск   Поиск   Форум   Форум   Чат   Чат

   
Навигация

· Главная
· Новости

Общение

· Форум для студента
· Чат для студента
· Связь с нами

К прочтению

· Правила сервиса
· FAQ / ЧаВО
· Как правильно искать
· Как скачивать материалы
· Ответы к ЛС Интегратор
· Как помочь сайту
· Для вебмастеров


Инструменты

· Ответы Комбат
· Скачать материалы
· Поиск по сайту
· Поиск кода предмета



   


Отправка файла на e-mail


Имя файла:2008.02.01;СЛ.03;1
Размер:101 Kb
Дата публикации:2015-03-09 03:53:46
Описание:
Информационная безопасность компьютерных сетей и телекоммуникационных систем (для аспирантов) - Слайдлекция по модулю

Список вопросов теста (скачайте файл для отображения ответов):
Большие приложения, такие как Lotus Notes/Domino или Netscape Communicator/SuiteSport, допускают отдельный вход к каждой из прикладных функций:
В системе Premier Access компании Secure Computing пользователи получают доступ ко всем ресурсам:
Доступ через глобальную сеть Internet является достаточно эффективным способом удаленного доступа к корпоративной сети:
Запрос LOGIN имеет формат, содержащий пять полей:
Обеспечение безопасности в распределенной корпоративной среде включает аутентификацию и авторизацию пользователей:
Обеспечение информационной безопасности должно иметь комплексный характер, включая решение таких задач, как безопасный доступ к Web-серверам и Web-приложениям:
Одноразовый динамический пароль действителен для постоянного входа в систему:
Перехват одноразового пароля, передаваемого по сети в процессе аутентификации, предоставляет злоумышленнику возможности повторно использовать этот пароль:
При использовании протокола CHAP каждый пароль перед передачей по линии связи шифруется на основе одного и того же постоянного числа:
При использовании протокола PAP идентификаторы и пароли передаются по линии связи в зашифрованном виде:
При создании эффективного контроля доступа к критическим корпоративным ресурсам, организации сталкиваются с проблемами при выборе и интеграции многочисленных отдельных продуктов контроля доступа:
Приложения электронного бизнеса предполагают предприятиям и предпринимателям ограниченный потенциал для создания новых источников доходов:
Протокол CHAP использует для аутентификации удаленного пользователя результат шифрования произвольного слова-вызова с помощью уникального секрета:
Системы TACACS и RADIUS предназначены для организаций, в центральной сети которых используется несколько удаленного доступа:
Список контроля доступа ACL является набором правил доступа, которые задают для набора защищаемых ресурсов:
Существующие решения схемы однократного входа SSO простираются от простых средств до SSO-сервисов на базе сетевых операционных систем NOS:
Управление доступом по схеме однократного входа с авторизацией SSO дает возможность пользователям корпоративной сети при входе пройти одну аутентификацию:
Для отправки этого файла Вы должны ввести код указаный на картинке справа в поле под этой картинкой --->


ВНИМАНИЕ:
  • Нажимая на кнопку "Отправить" Вы подтверждаете свое полное и безоговорочное согласие с "Правилами сервиса"

  • Перед отправкой убедитесь, что Ваш почтовый ящик позволяет принимать письма размером, приблизительно, в 151 Kb
  • Введите e-mail для отправки файла:

      

    .