безопасность интернет ресурсов. Государственные и негосударственные
Скачать 16.83 Kb.
|
Информационные ресурсы делятся на… Государственные и негосударственные Программы, которые проверяют большие группы компьютеров в интеренете в поисках уязвимых к тому или иному конекретному виду атаки, называются …. Сканерами уязвимых мест программ Государственные информационные ресурсы являются…. Открытыми и общественными, но с использованием документированной информации, отнесенной законом к категории ограниченного достпа К основным достоинствам экранирующих маршрутизаторов можно отнести… Дешевизна Прозрачность для более высоких уровней моделей OS фссормация, отнесенная к государственной тайне Является составной частью информации с ограниченным доступом s/key – это протокол аутентификации на основе одноразовых паролей Атака, при которой атакующий компьтер выдает себя за систему, которой «жертва» доверяет, называется Ip-spoofing От реальной системы, осуществляющей межсетевое экранирования, обычно требуется Обеспечивать безопасность внутренней (защищаемой) сети и полный контроль над внешними подключениями и сеансами связи; Обладать мощными и гибкими средствами управления для полного и, насколько возможно, простого воплощения в жизнь политики безопасности организации. Иметь средства авторизации доступа пользователей через внешние подключения К компьютерным атакам относят…. Все кроме социального анализа Многокомпонентный экран включает… Внешний экранирующий маршрутизатор Экранирующий шлюз Внутренний экранирующий маршрутизатор Неверно, что средством борьбы с ip-spoofing является… Установкой фаервола Back orifice- это троянская программа удаленного администрирования устройство SunScreen содержит … Ethernet-адаптеров 5 Экранирующий транспорт…. Позволяет контролировать процесс установления виртуальных соединений и передачу информации по ним Для автоматического обнаружения потенциальных слабых мест внутри сетей с использованием различных тестов для проверки реакции на несанкционированные проникновения используют Intranet Scanner Когда пользователь входит в домен, вводя реквизиты своей учетной записи происходит Аутентификация Идентификация Самыми частыми и самыми опасными( с точки зрения) Непреднамеренные ошибки пользователей Экранирование дает возможность контролировать информационные потоки, направленные… Во внешнюю область К протоколу IP относится маршрутизация |