СГА ответы Комбат бесплатно
Главная   Главная   Ответы   Ответы Комбат   Материалы   Скачать   Поиск   Поиск   Форум   Форум   Чат   Чат

   
Навигация

· Главная
· Новости

Общение

· Форум для студента
· Чат для студента
· Связь с нами

К прочтению

· Правила сервиса
· FAQ / ЧаВО
· Как правильно искать
· Как скачивать материалы
· Ответы к ЛС Интегратор
· Как помочь сайту
· Для вебмастеров


Инструменты

· Ответы Комбат
· Скачать материалы
· Поиск по сайту
· Поиск кода предмета



   


Детали файла
Имя файла:2008.03.01;СЛ.02;1
Размер:101 Kb
Дата публикации:2015-03-09 03:53:47
Описание:
Информационная безопасность компьютерных сетей и телекоммуникационных систем (для аспирантов) - Слайдлекция по модулю

Список вопросов теста (скачайте файл для отображения ответов):
Для системы заземления объекта можно использовать естественные заземлители, имеющие выход за пределы контролируемой зоны:
Использование открытых ключей для цифровой подписи служит для подтверждения происхождения сообщения, но не контролирует получателя сообщения:
К основным функциональным задачам системы защиты информации относится предоставление пользователям права доступа к ресурсам информационной системы:
Криптографическая подсистема предусматривает использование аттестованных (сертифицированных) криптографических средств:
Метки безопасности используются для выделения безопасных прикладных программ:
Причастность определяется как возможность отказа одним из реальных участников коммуникаций от факта его полного или частичного участия в передаче данных:
Программные средства защиты информации должны обеспечивать контроль доступа, безопасность и целостность данных и защиту самой системы защиты:
Рынок средств защиты информации столь разнообразен по стоимости, назначению и качеству продуктов, что выбор оптимальных из них для конкретного объекта представляется непростой задачей:
Система защиты должна гарантировать, что любое движение данных идентифицируется, авторизуется, обнаруживается и документируется:
Система защиты информации рассматривается только в целом, без разделения ее на подсистемы:
Существенной особенностью тестирования программ системы защиты информации должно быть отсутствие специальной программы генерации ложных адресов:
Требования по защите информации определяются владельцем ИС и согласовываются с исполнителем работ по созданию системы защиты информации:
Требования по обеспечению сохранности информации должны выполняться прежде всего на техническом уровне:
Управление маршрутизацией применяется для обеспечения конфиденциальности на сетевом и прикладном уровнях с целью предотвращения контроля пути следования данных:
Услуги аутентификации предусматривают только определение достоверности происхождения (источника) данных:
Физический уровень модели взаимодействия открытых систем обеспечивает интерфейс непосредственно между компьютерами, участвующими во взаимодействии:
Число альтернативных способов обеспечения безопасности должно быть минимизировано:
Для скачивания этого файла Вы должны ввести код указаный на картинке справа в поле под этой картинкой --->


ВНИМАНИЕ:
Нажимая на кнопку "Скачать бесплатно" Вы подтверждаете свое полное и безоговорочное согласие с "Правилами сервиса"


.