📚 Все вопросы
Вопросы по дисциплине: Криптографические методы и средства обеспечения информационной безопасности инфокоммуникаций Сбросить фильтр
Вопрос Действия
391 Английская аббревиатура … обозначает технологию, позволяющую организовать безопасный обмен данными при подключении через незащищенные сети и поддерживаемую в настоящее время всеми современными операционными системами Открыть
392 Меры по достижению требуемого уровня защиты информации в автоматизированной системе от несанкционированного доступа сформулированы в … Открыть
393 В общем случае комплекс программно-технических средств и организационных (процедурных) решений по защите информации от несанкционированного доступа (НСД) реализуется в рамках системы защиты информации от НСД, условно состоящей из таких подсистем, как … (укажите 4 варианта ответа) Открыть
394 Согласно законодательству РФ, … – это получение защищаемой информации заинтересованными субъектами с нарушением установленных нормативными и правовыми документами (актами) или обладателями информации прав или правил разграничения доступа к защищаемой информации Открыть
395 В операционных системах семейства Windows Server для централизованного управления пользовательскими учетными записями, группами, правами доступа к ресурсам и сервисам сети, а также настройками политик безопасности используется разработанная компанией Microsoft служба каталогов, которая обозначается английской аббревиатурой … Открыть
396 Управление доступом субъектов к объектам на основе списков управления доступом (ACL) или матрицы доступа называется … управлением доступом (DAC) Открыть
397 Установите соответствие между программным обеспечением и реализуемой технологией обеспечения безопасности: Открыть
398 Операционной системой, обладающей дополнительными встроенными мерами обеспечения защиты от несанкционированного доступа (НСД), в настоящее время является … (укажите 2 варианта ответа) Открыть
399 Установите правильную последовательность этапов контроля доступа пользователя при входе в операционную систему семейства Unix: Открыть
400 Установите соответствие между схемами администрирования и их описанием: Открыть