p>
прісвоєння індівідуального имени сервера;
прісвоєння имени мережі;
установка и налаштування мережевого протоколу;
вибір мережевих служб;
Введений пароль адміністратора
налаштування КЛІЄНТІВ
Г) правильної ВІДПОВІДІ немає
. Який тип атаки комп ютерної мережі назівається сніффер пакетів?
А) прикладна програма, яка вікорістовує Мережеве карту, что працює в режімі promiscuous mode (в цьом режімі всі пакети, отрімані по фізичних каналах, мережевий адаптервідправляє додатком для ОБРОБКИ)
Б) відбувається, коли хакер, что находится Всередині КОРПОРАЦІЇ або поза нею, відає собі за санкціонованого користувача
В) атака DoS Робить ятір недоступною для звічайна использование за рахунок перевіщення допустимих між Функціонування мережі, операційної системи або програми
Г) правильної ВІДПОВІДІ немає
. Назвіть як назівають атаки комп ютерної мережі типом Man-in-the-Middle?
А) безпосередній доступ до пакетів, что передаються по мережі
Б) атаки на Рівні Додатків
В) збір информации про ятір помощью загальнодоступніх даних и Додатків
Г) правильної ВІДПОВІДІ немає
. Внаслідок якої атаки вінікає відмова в обслуговуванні комп ютерної мережі?
А) атака DoS Робить ятір недоступною для звічайна использование за рахунок перевіщення допустимих між Функціонування мережі, операційної системи або Додатках
Б) відбувається, коли хакер, что находится Всередині КОРПОРАЦІЇ або поза нею, відає собі за санкціонованого користувача
В) Спроба підбору пароля легального користувача для входу в ятір
Г) правильної ВІДПОВІДІ немає
. Віділіть среди наведення варіантів засоби захисту інформації.
А) технічні засоби
Б) Програмні засоби
В) апаратно-Програмні засоби
Г) організаційні засоби
Д) мобільні засоби захисту
. Назвіть тип захисту інформації перешкоджає фізічному Проникнення, або, если Проникнення все ж таки відбулося, до информации, смороду ее маскують
А) технічні засоби
Б) Програмні засоби
В) організаційні засоби
Г) мобільні засоби захисту
. Назвіть засоби захисту інформації до Преимущества якіх відносять - універсальність, гнучкість, Надійність, простоту установки, здатність до модіфікації та розвитку. Недоліки - обмежена функціональність мережі, использование части ресурсов файл-сервера и робочих станцій, висока чутлівість до Випадкове або навміснім змін, можлива залежність від тіпів комп'ютерів (їх апаратних ЗАСОБІВ)
А) технічні засоби
Б) Програмні засоби
В) організаційні засоби
Г) мобільні засоби захисту
. Назвіть засоби захисту інформації до Перевага даного типу захисту інформації полягають у тому, что смороду дозволяють вірішуваті безліч різнорідніх проблем, Прості в реализации, швидко реагують на небажані Дії в мережі, мают необмежені возможности модіфікації и развития. Недоліки - висока залежність від суб'єктивних факторів.
А) технічні засоби
Б) Програмні засоби
В) організаційні засоби
Г) мобільні засоби захисту
. Назвіть Різновид програмних засобів захисту информации, что має особливе значення на практике як єдиний надійний захист інформації, что передається по мережевих лініях, відвітоку.
А) шифрування даних
Б) HTTP-адміністрування
В) конфіденційність даних
Г) правильної ВІДПОВІДІ немає
. Які є Класичні методи шифрування?
А) підстановка
Б) перестановка
В) гамування
Г) розстановка
. Які існують групи стандартних методів шифрування?
А) шифрування з ЗАСТОСУВАННЯ одних и тихий же ключів (шіфрів) при шіфруванні и дешіфрування
Б) шифрування з використанн відкритих ключів для шифрування и Закритого - для дешіфрування
В) шифрування з використанн відкритих ключів для шифрування и відкритих - ...