СГА ответы Комбат бесплатно
Главная   Главная   Ответы   Ответы Комбат   Материалы   Скачать   Поиск   Поиск   Форум   Форум   Чат   Чат

   
Навигация

· Главная
· Новости

Общение

· Форум для студента
· Чат для студента
· Связь с нами

К прочтению

· Правила сервиса
· FAQ / ЧаВО
· Как правильно искать
· Как скачивать материалы
· Ответы к ЛС Интегратор
· Как помочь сайту
· Для вебмастеров


Инструменты

· Ответы Комбат
· Скачать материалы
· Поиск по сайту
· Поиск кода предмета



   


Детали файла
Имя файла:1234.02.01;СЛ.07;1
Размер:101 Kb
Дата публикации:2015-03-09 03:34:25
Описание:
Информационные технологии - Слайдлекция по модулю

Список вопросов теста (скачайте файл для отображения ответов):
Аудит - анализ накопленной информации, проводимый оперативно, в реальном времени или периодически:
В загрузочных вирусах выделяют две части - так называемую голову и так называемый хвост:
В начале своей работы фаги ищут вирусы в оперативной памяти, уничтожая их, и только затем переходят к "лечению" файлов:
Все современные криптосистемы построены по принципу Шеннона, т.е. секретность зашифрованных сообщений определяется секретностью ключа:
Гаммирование - метод, заключающийся в наложении на исходный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа:
Для повышения стойкости шифра используют моноалфавитные подстановки, в которых для замены символов исходного текста используются символы нескольких алфавитов:
К среднему уровню политики безопасности можно отнести решения, затрагивающие организацию в целом:
Количественная мера трудности раскрытия - число элементарных арифметических и логических операций, которые необходимо выполнить, чтобы раскрыть шифр:
На практике под защитой информации понимается поддержание целостности, доступности, конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных:
Оператор revoke указывает конкретного пользователя, который получает конкретные привилегии доступа к указанной таблице:
Основные концепции применения методов и средств защиты информации на уровне базовой эталонной модели изложены в международном стандарте ISO/IES 7498-2 "Базовая эталонная модель взаимодействия открытых систем, часть 2 "Архитектура безопасности":
Под логической защитой понимается не только отражение попыток несанкционированного доступа, но и предохранение от вредных влияний окружающей среды:
Политика безопасности - совокупность документированных управленческих решений, направленных на защиту информации, и ассоциированных с ней ресурсов:
Принцип максимизации привилегий - выделение пользователям только тех прав доступа, которые необходимы им для выполнения служебных обязанностей:
Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются непреднамеренные ошибки пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы:
Стандарт на методы симметричного шифрования - ГОСТ 28147-89 "Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования":
Стандарт Х.800 описывает основы безопасности в привязке к эталонной семиуровневой модели:
Физическое управление доступом - основной механизм многопользовательских систем, призванный обеспечить конфиденциальность и целостность объектов и, до некоторой степени, их доступность:
Хвост вируса первый получает управление, вирус устанавливается в память и передает управление загрузочному сектору:
Шифрование методом замены заключается в том, что символы шифруемого текста переставляются по определенным правилам внутри шифруемого блока символов:
Экран - средство разграничения доступа клиентов из одного множества к серверам из другого множества:
Для скачивания этого файла Вы должны ввести код указаный на картинке справа в поле под этой картинкой --->


ВНИМАНИЕ:
Нажимая на кнопку "Скачать бесплатно" Вы подтверждаете свое полное и безоговорочное согласие с "Правилами сервиса"


.