Файл: Программные и аппаратные средства информационной безопасности.docx
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 03.05.2024
Просмотров: 37
Скачиваний: 1
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Программные и аппаратные средства информационной безопасности
-
Порядок доступа персонала к ОС регламентируется ...
-
Концепция криптографических систем с открытым ключом основана на ...
-
Программы-посредники могут выполнять разграничение доступа к ресурсам внутренней или внешней сети на основе...
-
С увеличением рабочей частоты RFID дистанция считывания идентификационных признаков...
-
Если шифр соответствует установленным требованиям, незначительное изменение ключа ...
-
Основное отличие активного радиочастотного идентификатора от пассивного в
-
Наибольшая универсализация средств защиты реализована в VPN на основе ...
-
Наибольшую защищенность информации обеспечивают VPN на основе
-
При незначительном (менее 100) количестве рабочих мест целесообразно применять антивирусный программный комплекс ...
-
Неверно, что статистические методы анализа могут быть применены ...
-
При ролевом управлении доступом для каждого пользователя одновременно ...
-
Виртуальной защищенной сетью VPN (Virtual Private Network) называют объединение локальных сетей и отдельных компьютеров через ...
-
Правильная последовательность выполнения операций:
-
Одной из основных причин создания адаптивной системы информационной безопасности является ...
-
В ходе выполнения процедуры ... происходит подтверждение валидности пользователя
-
Процесс идентификации заключается в распознавании пользователя только по ...
-
Объектом доступа называется ...
-
Существующие механизмы анализа защищенности работают на ... этапе осуществления атаки
-
Главное отличие распределенного межсетевого экрана от персонального заключается:
-
Недостатком радиочастотных идентификаторов является ...
-
Одним из основных достоинств статистического метода анализа сетевой информации является ...
-
В типовой системе обнаружения атак функцию сбора данных из контролируемого пространства выполняет ...
-
В асимметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения ...
-
Электронная цифровая подпись - это ...
-
Вирус является наиболее уязвимым со стороны антивирусного программного обеспечения во время ...
-
Высокая стоимость решения в пересчете на одно рабочее место является недостатком VPN на основе ...
-
Отечественный стандарт хэширования ГОСТ Р 34.11-94 ...
-
Туннель-это ...
-
Обязательным требованием, предъявляемым к выбираемой системе, анализа защищенности является ...
-
Субъектом доступа называется …