1. Информационная безопасность как система Тема 2. Основы практической защиты информации Тема 3. Основные программно-технические меры Тема 4. Идентификация и аутентификация пользователей Тема 5. Обеспечение
атак функцию хранения профилей пользователей выполняет … 6. В типовой системе обнаружения атак основным элементом является … 7. В симметричной системе шифрования для независимой работы N абонентов
1. Информационная безопасность как система Тема 2. Основы практической защиты информации Тема 3. Основные программно-технические меры Тема 4. Идентификация и аутентификация пользователей Тема 5. Обеспечение
Информационная безопасность как система 3. Тема 2. Основы практической защиты информации 4. Тема 3. Основные программно-технические меры 5. Тема 4. Идентификация и аутентификация пользователей 6. Тема
1. Информационная безопасность как система Тема 2. Основы практической защиты информации Тема 3. Основные программно-технические меры Тема 4. Идентификация и аутентификация пользователей Тема 5. Обеспечение
шаблонов типичного поведения в распределенных сетях 5. Основноеотличиеактивногорадиочастотногоидентификатора от пассивного в... наличии блока питания способности излучать радиосигнал особенностях
1. Информационная безопасность как система Тема 2. Основы практической защиты информации Тема 3. Основные программно-технические меры Тема 4. Идентификация и аутентификация пользователей Тема 5. Обеспечение
подсистема обнаружения атак хранилище данных база знаний 6. В типовой системе обнаружения атак основным элементом является… модуль слежения подсистема обнаружения атак хранилище данных база знаний
N абонентов требуется … N! ключей N(N-1)/2 ключей Nᴺ ключей В типовой системе обнаружения атак основным элементом является … модуль слежения подсистема обнаружения атак хранилище данных база знаний
аутентификации, системах разграничения доступа работают на … этапе осуществления атаки подготовительном основном заключительном 9. Неверно, что статистические методы анализа могут быть применены … при значительном
аутентификации, системах разграничения доступа работают на ... этапе осуществления атаки Одной из основных причин создания адаптивной системы информационной безопасности является ... Критерии анализа информационных
достаточным при определении вируса является такое свойство, как … Основноеотличиеактивногорадиочастотногоидентификатора от пассивного в ... Повтор – это …
Неверно, что статистические методы анализа могут быть применены ... Основноеотличиеактивногорадиочастотногоидентификатора от пассивного в ... Неверно, что межсетевому экрану, основанному на фильтрации
Информационная безопасность как система 3. Тема 2. Основы практической защиты информации 4. Тема 3. Основные программно-технические меры 5. Тема 4. Идентификация и аутентификация пользователей 6. Тема
1. Информационная безопасность как система Тема 2. Основы практической защиты информации Тема 3. Основные программно-технические меры Тема 4. Идентификация и аутентификация пользователей Тема 5. Обеспечение
1. Информационная безопасность как система Тема 2. Основы практической защиты информации Тема 3. Основные программно-технические меры Тема 4. Идентификация и аутентификация пользователей Тема 5. Обеспечение
открытого распределения ключей Диффи-Хеллмана используется 11.В типовой системе обнаружения атак основным элементом является … 12.В совершенном (идеальном) шифре апостериорные вероятности открытых текстов
защиты информации приведет к полному раскрытию всех зашифрованных ранее данных 2. К достоинствам идентификаторов на базе электронных ключей iButton относятся … характеристики способа записи и считывания данных
1. Информационная безопасность как система Тема 2. Основы практической защиты информации Тема 3. Основные программно-технические меры Тема 4. Идентификация и аутентификация пользователей Тема 5. Обеспечение