Под политикой безопасности понимают ...
комплекс мероприятий, направленных на обеспечение информационной безопасности
поддержание целостности, доступности, конфиденциальности информации и ресурсов, используемых для ввода,хранения, обработки и передачи данных
систему ресурсов, направленную на защиту´ с- порчи и утери информации
совокупность документированных управленческих решений, направленных на защиту информации и связанных с ней ресурсов
Для защиты от прослушивания трафика при помощи сетевого анализатора может использоваться ...
Фильтрация трафика
шифрование передаваемой информации
дополнительная аутентификация
Федеральный закон № 139-ФЗ от 28 июля 2012 года - дополнения *о защите детей* ...
подразумевает возможность блокировки сайтов, содержащих нелицензионный контент, по требованию
правообладателя
привел к созданию *Единого реестра запрещённых сайтов*
СВЯЗАН с блокировкой экстремистских САЙТОВ
Back Orifice - это ...
сложная программа онлайнового общения с большим числом разнообразных возможностей
усилитель, позволяющий атакующему анонимно блокировав работу компьютера жертвы из-за прихода ему по сети огромного количества пакетов
это сложное средство для сканирования сети
троянский конь, позволяющий пользователю удаленно управлять компьютером с Windows с помощью удобного графического интерфейса
Устройство SunScreen содержит... Ethernet-адаптеров
5
6
7
8
Программы, которые проверяют большие группы компьютеров в Интернете з поисках уязвимых к тому или иному конкретному виду атаки., называются ...
сканерами уязвимых мест программ
сетевыми сканерами
вскрывателями паролей
сетевыми анализаторами (снифферами)
Атака., при которой атакующий компьютер выдает себя за систему, которой *жертва* доверяет, называется *...*
IP-spoofirg (предсказание TCP TCP sequence number)
DDOS
перехват сетевого потока (sniffing)
SQL-инъекция
Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются ...
непреднамеренные ошибки пользователей, операторов, системных администраторов и других лиц обслуживающих информационные системы
кражи и подлоги
преднамеренные попытки получения несанкционированного доступа через внешние коммуникации
К компьютерным атакам относят...
удаленное проникновение в компьютер: программы, которые получают неавторизованный доступ к другому компьютеру через Интернет (или локальную сеть)
локальнее проникновение в компьютер: программы, которые получают неавторизованный доступ к компьютеру,на котором они работают
удаленное блокирование компьютера: программы, которые через Интернет (или сеть) блокирую- работу всего удаленного компьютера или отдельной программы на нем (для восстановления работоспособности чаще всего компьютер надо перезагрузить)
локальнее блокирование компьютера: программы, которые блокируют работу компьютера, на котором они работают
социальный анализ трафика
Когда пользователь вХОДИТ В домен, ввОДЯ реквизиты своей учетной записи, происходит...
идентификация
аутентификация
терминализация
По статистике, больше всего сетевых атак организованы из-под операционной системы ...
Linux
Mac OS
Windows
FreeBSD
Сетевые сканеры - это программы, которые...
обнаруживают легко угадываемые пароли в зашифрованных файлах паролей
слушают сетевой трафик
осуществляют сбор информации с сети
через Интернет (или сеть) блокируют работу всего удаленного компьютера или отдельной программы на нем
Информационные ресурсы делятся на ...
государственные и негосударственные
государственные и кооперативные
негосударственные и кооперативные
Государственные информационные ресурсы являются
полностью открытыми и общедоступными без исключения
полностью закрытыми
открытыми и общедоступными, но с исключением документированной информации, отнесенной законом к категории ограниченного доступа
Сетевые анализаторы (снифферы) - это программы, которые...
обнаруживают легко угадываемые пароли в зашифрованных файлах паролей
слушают сетевой трафик
осуществляют сбор информации с сети
через Интернет (или сеть) блокируют работу всего удаленног