Сколько составляет время жизни производственных секретов?

1. Мин/ч.

2. Дни/недели.

3. Десятилетия.

Сколько составляет время жизни секрета создания водородной бомбы?

1. Более 40 лет.

2. Более 65 лет.

3. 100 лет.

Сколько составляет время жизни информации о разведчиках?

1. Более 40 лет.

2. Более 50 лет.

3. 100 лет.

Сколько составляет время жизни личной информации?

1. Более 40 лет.

2. Более 50 лет.

3. 100 лет.

Сколько составляет время жизни дипломатической тайны?

1. Более 40 лет.

2. Более 65 лет.

3. 100 лет.

Сколько составляет время жизни информации о переписи населения?

1. Более 40 лет.

2. Более 65 лет.

3. 100 лет.

Сколько программ составляют основу любой сетевой службы?

1. Три.

2. Четыре.

3. Две.

Сколько методов лежат в основе удаленного администрирования?

1. Два.

2. Четыре.

3. Пять.

Поясните назначение сетевого протокола SSL?

1. Для использования стеганографических методов при пересылке сообщений в WWW.

2. Для использования криптографических методов при пересылке сообщений в WWW.

3. Для использования криптографических и стеганографических методов при пересылке сообщений в WWW.

Поясните назначение сетевого протокола SSL версии 2?

1. Аутентификация пользователя к приложению.

2. Аутентификация сайта к сайту.

3. Односторонний метод с аутентификацией только сервера.

Поясните назначение сетевого протокола SSL версии 3?

1. Двухсторонний метод аутентификации клиента и сервера.

2. Односторонний метод с аутентификацией только сервера.

3. Аутентификация сайта к сайту.

Поясните назначение сетевого протокола SSL версии IPSEC?

1. Аутентификация сайта к сайту.

2. Односторонний метод с аутентификацией только сервера.

3. Аутентификация пользователя к приложению.

Поясните назначение сетевого протокола SSL версии SET?

1. Двухсторонний метод аутентификации клиента и сервера.

2. Аутентификация сайта к сайту.

3. Аутентификация пользователя к приложению.

Сколько существует основных механизмов использования маркеров cookie для несанкционированного сбора сведений о клиенте?

1. Три.

2. Четыре.

3. Два.

Сколько прикладных протоколов лежат в основе работы электронной почты?

1. Два.

2. Четыре.

3. Три.

Сколько разделов включает сообщение электронной почты?

1. Три.

2. Четыре.

3. Два.

Сколько угроз и уязвимостей выделяют при работе с электронной почтой?

1. Три.

2. Четыре.

3. Две.

На какой платформе функционируют брандмауэры?

1.UNIX.

2. DOS.

3. WINDOWS.

На сколько типов делятся брандмауэры?

1. На два.

2. На четыре.

3. На три.

Сколько преимуществ пакетных фильтров выделяют?

1. Три.

2. Четыре.

3. Два.

Сколько недостатков пакетных фильтров выделяют?

1. Три.

2. Четыре.

3. Два.

Сколько преимуществ серверов прикладного уровня выделяют?

1. Три.

2. Четыре.

3. Два.

Сколько недостатков серверов прикладного уровня выделяют?

1. Три.

2. Четыре.

3. Два.

Сколько основных аспектов информационной безопасности являются важными для СУБД?

1. Три.

2. Четыре.

3. Два.

Поясните понятие “конфиденциальная информация”?

1. Единица информации автоматизированной системы, доступ к которой регламентируется правилами разграничения доступа.

2. Ознакомление с информацией, ее обработка, модификация, уничтожение.

3. Информация, которая требует защиты.

Поясните понятие “доступ к информации”?

1. Ознакомление с информацией, ее обработка, модификация, уничтожение.

2. Совокупность правил, регламентирующих права субъектов доступа к объектам доступа.

3. Доступ к информации, который не нарушает правил разграничения доступа.

Поясните понятие “субъект доступа”?

1. Присвоение объектам и субъектам доступа идентификатора и (или) сравнение предъявляемого идентификатора с перечнем присвоенных идентификаторов.

2. Совокупность правил, регламентирующих права субъектов доступа к объектам доступа.

3. Лицо или процесс, действия которого регламентируются правилами разграничения доступа.

Наши рекомендации