Методы и средства защиты компьютерной информации. Тест 5

Технологии программирования. Тест 5
12.01.2018
Глобалистика и экополитология. Тест 5
12.01.2018
Показать все

Методы и средства защиты компьютерной информации. Тест 5

21. Запись определенных событий в журнал безопасности сервера называется:

• аудитом

22. Достоинствами программной реализации криптографического закрытия данных являются:

• практичность и гибкость

23. Процесс имитации хакером дружественного адреса называется:

• спуфингом»

24. Первым этапом разработки системы защиты ИС является:

• анализ потенциально возможных угроз информации

25. Система, позволяющая разделить сеть на две или более частей и реализовать набор правил, определяющих условия прохождения пакетов из одной части в другую, называется:

• брандмауэром

«










ПОМОЩЬ С НАУЧНОЙ РАБОТОЙ

Подготовим для Вас работу по стандартам Вузов

Готовая работа с высокой уникальностью по минимальной цене
Срок выполнения от 2 часов
Антиплагиат более 70%

Быстрый заказ работы





[honeypot 2Mp1wUz2rkcR2jj1Ahxo]

Мы перезвоним через 5 минут

Яндекс.Метрика

Error: Please enter a valid email address

Error: Invalid email

Error: Please enter your first name

Error: Please enter your last name

Error: Please enter a username

Error: Please enter a password

Error: Please confirm your password

Error: Password and password confirmation do not match