Главная страница
Навигация по странице:

  • Открытыми и общественными, но с использованием документированной информации, отнесенной законом к категории ограниченного достпа

  • Дешевизна Прозрачность для более высоких уровней моделей OS

  • Является составной частью информации с ограниченным доступом s/key – это протокол аутентификации на основеодноразовых паролей

  • Обеспечивать безопасность внутренней (защищаемой) сети и полный контроль над внешними подключениями и сеансами связи;

  • Иметь средства авторизации доступа пользователей через внешние подключения

  • Внешний экранирующий маршрутизатор Экранирующий шлюз Внутренний экранирующий маршрутизатор

  • Установкой фаервола Back orifice- это троянская программа удаленного администрирования устройство SunScreen содержит … Ethernet-адаптеров5

  • Позволяет контролировать процесс установления виртуальных соединений и передачу информации по ним

  • Intranet Scanner Когда пользователь входит в домен, вводя реквизиты своей учетной записи происходит Аутентификация

  • Во внешнюю область К протоколу IP относитсямаршрутизация

  • безопасность интернет ресурсов. Государственные и негосударственные


    Скачать 16.83 Kb.
    НазваниеГосударственные и негосударственные
    Дата10.09.2022
    Размер16.83 Kb.
    Формат файлаdocx
    Имя файлабезопасность интернет ресурсов.docx
    ТипЗакон
    #670109

    Информационные ресурсы делятся на…

    Государственные и негосударственные

    Программы, которые проверяют большие группы компьютеров в интеренете в поисках уязвимых к тому или иному конекретному виду атаки, называются ….

    Сканерами уязвимых мест программ

    Государственные информационные ресурсы являются….

    Открытыми и общественными, но с использованием документированной информации, отнесенной законом к категории ограниченного достпа

    К основным достоинствам экранирующих маршрутизаторов можно отнести…

    Дешевизна

    Прозрачность для более высоких уровней моделей OS

    фссормация, отнесенная к государственной тайне

    Является составной частью информации с ограниченным доступом

    s/key – это протокол аутентификации на основе

    одноразовых паролей

    Атака, при которой атакующий компьтер выдает себя за систему, которой «жертва» доверяет, называется

    Ip-spoofing

    От реальной системы, осуществляющей межсетевое экранирования, обычно требуется

    Обеспечивать безопасность внутренней (защищаемой) сети и полный контроль над внешними подключениями и сеансами связи;

    Обладать мощными и гибкими средствами управления для полного и, насколько возможно, простого воплощения в жизнь политики безопасности организации.

    Иметь средства авторизации доступа пользователей через внешние подключения

    К компьютерным атакам относят….

    Все кроме социального анализа

    Многокомпонентный экран включает…

    Внешний экранирующий маршрутизатор

    Экранирующий шлюз

    Внутренний экранирующий маршрутизатор

    Неверно, что средством борьбы с ip-spoofing является…

    Установкой фаервола

    Back orifice- это

     троянская программа удаленного администрирования

    устройство SunScreen содержит … Ethernet-адаптеров

    5

    Экранирующий транспорт….

    Позволяет контролировать процесс установления виртуальных соединений и передачу информации по ним

    Для автоматического обнаружения потенциальных слабых мест внутри сетей с использованием различных тестов для проверки реакции на несанкционированные проникновения используют

    Intranet Scanner

    Когда пользователь входит в домен, вводя реквизиты своей учетной записи происходит

    Аутентификация

    Идентификация

    Самыми частыми и самыми опасными( с точки зрения)

    Непреднамеренные ошибки пользователей

    Экранирование дает возможность контролировать информационные потоки, направленные…

    Во внешнюю область

    К протоколу IP относится

    маршрутизация


    написать администратору сайта