Поиск:

Информационная безопасность

Какой режим применяется в случае необходимости скрытия информационного обмена организации с внешним миром:

Выберите один ответ:

туннельный

оба режима

транспортный

Перейти =>  

Для шифрования поля данных IP пакета, содержащего протоколы транспортного уровня (TCP, UDP, ICMP), которое, в свою очередь, содержит информацию прикладных служб используют:

Выберите один ответ:

туннельный режим

транспортный режим

оба режима

Перейти =>  

В задачу группы IPsec входит разработка:

Выберите один ответ:

Безопасности IP, Аутентификации IP, Инкапсуляции зашифрованных данных

Архитектуры аутентификации, Инкапсуляции заголовков, Безопасности аутентификации

Internet Key Management Protocol (IKMP), протокола управления ключами прикладного уровня, не зависящего от используемых протоколов обеспечения безопасности

Перейти =>  

процесс извлечения открытого текста без знания криптографического ключа на основе известного шифрованного Что такое угроза?

Выберите один ответ:

потенциальная возможность нарушить информационную безопасность.

присвоение субъектам и объектам идентификатора и / или сравнение идентификатора с перечнем присвоенных идентификаторов.

сетевой протокол аутентификации, позволяющий безопасно передавать данные через защищённые сети для безопасной идентификации

Перейти =>  

Методы биометрии делятся на физиологические и поведенческие методы.

Выберите один ответ:

Верно

Неверно

Перейти =>  

Блоки данных фиксированного размера (обычно 64 бита), преобразуются в другой 64-битный блок с помощью функции, задаваемой ключом? (да/нет)

Правильный ответ:

Перейти =>  

Kerberos основан на ___ криптосистеме.

Правильный ответ:

Перейти =>  

IP Security - это комплект протоколов, касающихся вопросов шифрования, аутентификации и обеспечения защиты при транспортировке IP-пакетов.

Выберите один ответ:

Верно

Неверно

Перейти =>  

Kerberos позволяет использовать открытые ключи в процессе аутентификации?

Выберите один ответ:

Иногда

Нет

Да

Перейти =>  

Что используется для защиты сетевой инфраструктуры?

Выберите один или несколько ответов:

схемы

фильтры

заслоны

Перейти =>  

0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15