Безопасность интернет - ресурсов (тест с ответами «Синергия»).

Раздел
Программирование
Тип
Просмотров
494
Покупок
7
Антиплагиат
95% Антиплагиат.РУ (модуль - Интернет Free)
Размещена
2 Июн 2022 в 07:19
ВУЗ
Московский финансово-промышленный университет «Синергия».
Курс
Не указан
Стоимость
120 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
Безопасность интернет - ресурсов
387.8 Кбайт 120 ₽
Описание

Безопасность Internet ресурсов

1 Тема 1. Подходы к построению надежной информационной системы

2 Тема 2. Проблема информационной безопасности Интернета

3 Тема 3. Правовые основы деятельности по защите информации от несанкционированного доступа

4 Тема 4. Компьютерные атаки. Защита от атак

5 Тема 5. Безопасность TCP/IP

6 Тема 6. Инструментальные средства изучения защищенности информационных систем

Оценка 5 (отлично).

Оглавление

Список вопросов: 1. Back Orifice - это ...

2. S/Key - это протокол аутентификации на основе

3. Атака, при которой атакующий компьютер выдает себя за систему, которой «жертва» доверяет, называется

4. Боевые диалеры (war dialer) - это ...

5.Базовым законом в области защиты информации является принятый в начале 1995 года Федеральный закон

6. Государственные информационные ресурсы являются

7. Для защиты от прослушивания трафика при помощи сетевого анализатора может использоваться ...

8.Для автоматического обнаружения потенциальных слабых мест внутри сетей с использованием различных тестов для проверки реакции на несанкционированные проникновения используется ...

9. Защита информации - это

10. Информационные ресурсы делятся на ...

11.Информация, отнесенная к государственной тайне....

12. К основным достоинствам экранирующих маршрутизаторов можно отнести

13.Когда пользователь входит в домен, вводя реквизиты своей учетной записи, происходит …

14.К компьютерным атакам относят …

15. Метод сетевой атаки, являющейся комбинацией «подслушивания» и IP spoofing'a ... называется

16.Межсетевые экраны - это

17.Многокомпонентный экран включает …

18. Неверно, что средством борьбы с IP-spoofing является ...

19. От реальной системы, осуществляющей межсетевое экранирования, обычно требуют …

20.. По статистике, больше всего сетевых атак организованы из-под операционной системы ...

21.Протокол управления криптоключами SKIP разработан компанией Sun Microsystems в

22.Под политикой безопасности понимают ...

23.Программы, которые проверяют большие группы компьютеров в Интернете в поисках уязвимых к тому или иному конкретному виду атаки, называются .

24. Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются ...

25.Сетевые сканеры - это программы, которые...

26.Сетевые анализаторы (снифферы) - это программы, которые...

27. Устройство SunScreen содержит... Ethernet-адаптеров

28. Федеральный закон № 139-ФЗ от 28 июля 2012 года - дополнения «о защите детей» ...

29. Экранирование дает возможность контролировать информационные потоки, направленные ...

30.Экранирующий транспорт ...

Список литературы

1. Кузнецов И.Н. Бизнес-безопасность: учебное пособие. – М., 2012.

2. Куняев Н.Н Конфиденциальное делопроизводство и защищенный электронный документооборот: учебник. – М., 2013.

3. Куняев Н.Н., Дёмушкин А.С., Фабричнов А.Г. Конфиденциальное делопроизводство и защищенный электронный документооборот: учебник. – М., 2011.

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Дипломная работа Дипломная
13 Июн в 02:01
14
0 покупок
Информационная безопасность
Лабораторная работа Лабораторная
11 Июн в 07:38
9
0 покупок
Информационная безопасность
Лабораторная работа Лабораторная
11 Июн в 07:35
13
0 покупок
Информационная безопасность
Лабораторная работа Лабораторная
11 Июн в 07:33
11
0 покупок
Информационная безопасность
Лабораторная работа Лабораторная
11 Июн в 07:29
14 +2
0 покупок
Другие работы автора
Английский язык
Тест Тест
20 Мая в 06:29
66 +1
0 покупок
Линейная алгебра
Тест Тест
18 Мая в 19:02
58 +1
5 покупок
Темы журнала
Показать ещё
Прямой эфир