шаблонов типичного поведения в распределенных сетях 5. Основноеотличиеактивногорадиочастотногоидентификатора от пассивного в... наличии блока питания способности излучать радиосигнал особенностях
N абонентов требуется … N! ключей N(N-1)/2 ключей Nᴺ ключей В типовой системе обнаружения атак основным элементом является … модуль слежения подсистема обнаружения атак хранилище данных база знаний
1. Информационная безопасность как система Тема 2. Основы практической защиты информации Тема 3. Основные программно-технические меры Тема 4. Идентификация и аутентификация пользователей Тема 5. Обеспечение
1. Информационная безопасность как система Тема 2. Основы практической защиты информации Тема 3. Основные программно-технические меры Тема 4. Идентификация и аутентификация пользователей Тема 5. Обеспечение
атак функцию хранения профилей пользователей выполняет … 6. В типовой системе обнаружения атак основным элементом является … 7. В симметричной системе шифрования для независимой работы N абонентов
Информационная безопасность как система 3. Тема 2. Основы практической защиты информации 4. Тема 3. Основные программно-технические меры 5. Тема 4. Идентификация и аутентификация пользователей 6. Тема
1. Информационная безопасность как система Тема 2. Основы практической защиты информации Тема 3. Основные программно-технические меры Тема 4. Идентификация и аутентификация пользователей Тема 5. Обеспечение
обнаружения атак функцию сбора данных из контролируемого пространства выполняет … 21. К достоинствам идентификаторов на базе электронных ключей iButton относятся … 22. Неверно, что к достоинствам аппаратных средств
1. Информационная безопасность как система Тема 2. Основы практической защиты информации Тема 3. Основные программно-технические меры Тема 4. Идентификация и аутентификация пользователей Тема 5. Обеспечение
вопросы (76 вопросов в файле). Вопросы, ответы на которые представлены, можно увидеть в оглавлении. В основном файле правильный ответ выделен путем выделения красным, жирным шрифтом, возможен поиск по документу
1. Информационная безопасность как система Тема 2. Основы практической защиты информации Тема 3. Основные программно-технические меры Тема 4. Идентификация и аутентификация пользователей Тема 5. Обеспечение
открытого распределения ключей Диффи-Хеллмана используется 11.В типовой системе обнаружения атак основным элементом является … 12.В совершенном (идеальном) шифре апостериорные вероятности открытых текстов
аутентификации, системах разграничения доступа работают на ... этапе осуществления атаки Одной из основных причин создания адаптивной системы информационной безопасности является ... Критерии анализа информационных
достаточным при определении вируса является такое свойство, как … Основноеотличиеактивногорадиочастотногоидентификатора от пассивного в ... Повтор – это …
Неверно, что статистические методы анализа могут быть применены ... Основноеотличиеактивногорадиочастотногоидентификатора от пассивного в ... Неверно, что межсетевому экрану, основанному на фильтрации
аутентификации, системах разграничения доступа работают на … этапе осуществления атаки подготовительном основном заключительном 9. Неверно, что статистические методы анализа могут быть применены … при значительном
Информационная безопасность как система 3. Тема 2. Основы практической защиты информации 4. Тема 3. Основные программно-технические меры 5. Тема 4. Идентификация и аутентификация пользователей 6. Тема
использовать его как хранилище файлов. Компьютер какого типа подойдет для этой цели лучше всего? -Основной сервер -Автономный сервер -Сервер, смонтированный в стойке -Рабочая станция -Компактный серверный
1. Информационная безопасность как система Тема 2. Основы практической защиты информации Тема 3. Основные программно-технические меры Тема 4. Идентификация и аутентификация пользователей Тема 5. Обеспечение