Вопросы по дисциплине:
Криптографические методы и средства обеспечения информационной безопасности инфокоммуникаций
Сбросить фильтр
№ | Вопрос | Действия |
---|---|---|
401 | Шифрование обеспечивает такие состояния безопасности информации, как … | Открыть |
402 | Установите правильную последовательность этапов получения клиентом (С1) доступа к серверу (С2) в соответствии с протоколом Kerberos: | Открыть |
403 | В соответствии со стандартом ГОСТ 33707-2016, система управления базами данных (СУБД) – это совокупность … | Открыть |
404 | … бэкап – это тип резервного копирования, при котором в каждый момент времени существует актуальная полная копия резервируемых данных (укажите 2 варианта ответа) | Открыть |
405 | Часто используемая крупными корпорациями объектно-реляционная система управления базами данных, созданная одноименной компанией …, обладает такими достоинствами, как быстрая установка и настройка, широкие возможности расширения функционала, практичность и надежность | Открыть |
406 | Аббревиатура … обозначает одно из аппаратных средств защиты баз данных, которое не позволяет загрузить систему под управлением альтернативной операционной системы для доступа к данным в обход механизмов защиты | Открыть |
407 | Упорядочьте технологии резервного копирования и восстановления данных в зависимости от объема дискового пространства, требуемого для их реализации (от наименьшего к наибольшему объему): | Открыть |
408 | Установите соответствие между типами мероприятий по защите баз данных (БД) и их описаниями: | Открыть |
409 | Установите соответствие между основными типами угроз, характерных для баз данных (БД), и примерами их реализации: | Открыть |
410 | Расположите средства резервного копирования и восстановления данных в порядке уменьшения их технологической надежности (от более надежных к менее надежным): | Открыть |