Академический Документы
Профессиональный Документы
Культура Документы
ARP
сильная аутентификация
спам
интернет-червь +
фишинг
вирус
цифровая подпись +
цифровой сертификат
асимметричное шифрование
HMAC
При блочном шифровании объем зашифрованных данных обычно больше объема исходных
данных. +
подмена пакетов
DoS-атака +
внедрение SQL-кода
токены и хеш-суммы
«белые» хакеры
хакеры-дилетанты
«черные» хакеры +
«серые» хакеры
AES +
3DES
DES
RSA
троян
программа-вымогатель +
DoS-атака
WEP2
WPA2 +
WPA
WEP
23.Два дня в неделю сотрудники организации имеют право работать удаленно, находясь дома.
Необходимо обеспечить конфиденциальность передаваемых данных. Какую технологию следует
применить в данном случае?
SHS
VPN +
сети VLAN
RAID
Infragard
Архитектура NIST/NICE
административный +
физический
технологический
логический
Хеш-функция необратима. +
29.Какой метод применяется в стеганографии для сокрытия текста внутри файла изображения?
обфускация данных
изменение старшего бита
маскирование данных
AES-256
3DES
MD5
SHA-256 +
цифровой сертификат +
добавление соли
асимметричное шифрование
цифровая подпись
токены безопасности
цифровые сертификаты +
надежные пароли
34.К какому типу относится атака, при которой мошеннические веб-сайты размещаются на
высоких позициях в списках результатов веб-поиска?
угонщик браузеров
35.ак называется атака, при которой злоумышленник выдает себя за авторизованную сторону и
пользуется уже существующими доверительными отношениями между двумя системами?
подмена +
рассылка спама
прослушивание
хэширование
шифрование +
RAID
добавление соли +
SHA-256
HMAC
CRC
39.Сотрудники компании получают электронные письма, в которых говорится, что срок действия
пароля учетной записи истекает в ближайшее время и поэтому нужно сменить пароль в течение 5
минут. Какое из описаний подходит для такого электронного сообщения?
Обман. +
Атака, при которой злоумышленник проникает в систему, пользуясь действующим подключением
авторизованного пользователя.
DDoS-атака.
разнообразие
ограничение
многоуровневый подход +
сокрытие информации
сокрытие информации
ограничение +
упрощение
многоуровневый подход
42.Вам поручили разъяснить суть механизма проверки данных сотрудникам отдела дебиторской
задолженности, выполняющим ввод данных. Выберите наилучший пример для иллюстрации
типов данных «строка», «целое число», «десятичная дробь».
Juniper
Palo Alto
Cisco
LinkedIn +
хактивист +
«белый» хакер
«синий» хакер
хакер
«черные» хакеры
«скрипт-кидди» +
«красные» хакеры
«синяя» команда
Наблюдение и разработка
Защита и отражение
Анализ +
цели +
инструментарий
правила
меры защиты
целостность
рассеивание
модификация +
резервная копия
DAS
NAS +
Облако
шифрование
хэширование
резервное копирование
управление версиями +
конфиденциальность +
целостность
доступность
невозможность отказа
локальная сеть
проводная связь
авторизация +
идентификатор
аутентификация
биометрическая идентификация
NAC
IDS
MPLS
VPN +
целостность
конфиденциальность
аутентификация
вредоносный вирус
вредоносный интернет-червь
Внедрение XML-кода
Межсайтовый скриптинг +
переполнение буфера
Внедрение SQL-кода
программы
Microsoft Word
хранители экрана
операционную систему +