Популярные вопросы |
1. | ...-защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации ПРАВИЛЬНЫЙ ответ | |
2. | К ...противодействиям относятся нормы поведения, которые традиционно сложились или складываются по мере распространения сетевых и информационных технологий. ПРАВИЛЬНЫЙ ответ | |
3. | ....меры защиты определяются законодательными актами страны, которыми регламентируются правила использования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил. ПРАВИЛЬНЫЙ ответ | |
4. | ...представляет собой совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации. ПРАВИЛЬНЫЙ ответ | |
5. | В ... определены понятия банковская, коммерческая и служебная тайна. ПРАВИЛЬНЫЙ ответ | |
6. | Современные межсетевые экраны и системы обнаружения
вторжений в большинстве случаев ... ПРАВИЛЬНЫЙ ответ | |
7. | Метод пинга может быть перенесен на другие протоколы, которые
генерируют ответы на запросы, например, запрос на установление TCP-
соединения или запрос по протоколу UDP на порт 7 (эхо). ПРАВИЛЬНЫЙ ответ | |
8. | Использование сетевых систем обнаружения вторжений, например
ISS RealSecure, позволяет выявить ARP-атаку путем обнаружения в сети
двух одинаковых ... ПРАВИЛЬНЫЙ ответ | |
9. | ...представляют из себя программное обеспечение, специально предназначенное для выполнения функций защиты информации. ПРАВИЛЬНЫЙ ответ | |
10. | определяется необходимостью объединения и взаимного использования информационных ресурсов, расположенных в удаленных районах и странах. ПРАВИЛЬНЫЙ ответ | |
11. | Механизм атаки ARP-Spoofing основан на уязвимости в
протоколе ... ПРАВИЛЬНЫЙ ответ | |
12. | Метод ... использует похожую технику, а также
особенности реализации протокола ARP в Windows и Linux ПРАВИЛЬНЫЙ ответ | |
13. | ...реализуются в виде автономных устройств и систем. ПРАВИЛЬНЫЙ ответ | |
14. | коммуникационная система, принадлежащая и/или управляемая единой организацией в соответствии с правилами этой организации ПРАВИЛЬНЫЙ ответ | |
15. | К основным способам обеспечения информационной безопасности относят ПРАВИЛЬНЫЙ ответ | |
16. | ...реализуются в виде механических, электрических, электромеханических и электронных устройств, предназначенных для препятствования на возможных путях проникновения и доступа потенциального нарушителя к компонентам защиты. Вся совокупность технических средств делится на аппаратные и физические. ПРАВИЛЬНЫЙ ответ | |
17. | Метод ... использует уловку, заключающуюся в
отсылке «ICMP Echo request» не на MAC-адрес машины,
а на ее IP-адрес ПРАВИЛЬНЫЙ ответ | |
18. | ...средства защиты представляют собой организационно-технические и организационно- правовые мероприятия, осуществляемые в процессе создания и эксплуатации аппаратуры телекоммуникаций для обеспечения защиты информации. ПРАВИЛЬНЫЙ ответ | |
19. | Для прослушивания сетевого трафика в сети, построенной на
коммутаторах злоумышленнику необходимо реализовать одну из атак
... , ... или ... ПРАВИЛЬНЫЙ ответ | |
20. | Для использования метода пинга необходимо, чтобы ваш компьютер ... ПРАВИЛЬНЫЙ ответ | |
21. | Атака, направленная на прослушивание сетевого трафика в сети, носит ... характер. ПРАВИЛЬНЫЙ ответ | |
22. | заключается в совместном использовании и интеграции разнообразных сетевых протоколов ПРАВИЛЬНЫЙ ответ | |
23. | связано с разработкой новых функциональных протоколов связи и передачи информации, обеспечивающих более качественную, и надежную связь, увеличение объемов и скорости передаваемой информации ПРАВИЛЬНЫЙ ответ | |
24. | Для прослушивания сетевого трафика в сети, построенной на
концентраторах злоумышленнику достаточно запустить на своем
компьютере ... и анализировать проходящие пакеты. ПРАВИЛЬНЫЙ ответ | |