1. Под политикой безопасности понимают ...
2. Информационные ресурсы делятся на ...
3. Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются ...
4. Государственные информационные ресурсы являются
5. По статистике, больше всего сетевых атак организованы из-под операционной системы ...
6. Информация, отнесенная к государственной тайне,...
7. От реальной системы, осуществляющей межсетевое экранирования, обычно требуют «...»
8. Протокол управления криптоключами SKIP разработан компанией Sun Microsystems в ...
9. Межсетевые экраны - это ...
10. Многокомпонентный экран включает...
11. Экранирующий транспорт...
12. Боевые диалеры (war dialer) - это ...
13. Неверно, что средством борьбы с IP-spoofing является ...
14. Для автоматического обнаружения потенциальных слабых мест внутри сетей с использованием различных тестов для проверки реакции на несанкционированные проникновения используется ...
15. Сетевые анализаторы (снифферы) - это программы, которые...
16. Back Orifice - это ...
17. Атака, при которой атакующий компьютер выдает себя за систему, которой «жертва» доверяет, называется «...»
18. Метод сетевой атаки, являющейся комбинацией «подслушивания» и 1Р IP spoofing'a, называется «...»
19. Защита информации - это ...
20. S/Key - это протокол аутентификации на основе ...
21. Устройство SunScreen содержит ... Ethernet-адаптеров
22. Федеральный закон № 139-ФЗ от 28 июля 2012 года - дополнения «о защите детей» ...
23. Экранирование дает возможность контролировать информационные потоки, направленные ...
24. Для защиты от прослушивания трафика при помощи сетевого анализатора может использоваться …
25. Когда пользователь входит в домен, вводя реквизиты своей учетной записи, происходит …
26. Наиболее частый случай нарушения безопасности информационной системы – …
27. Сетевые сканеры - это программы, которые...
28. Программы, которые проверяют большие группы компьютеров в Интернете в поисках уязвимых к тому или иному конкретному виду атаки, называются ...
29. К компьютерным атакам относят ...
30. Базовым законом в области защиты информации является принятый в начале 1995 года Федеральный закон «...»