номер 1
Термины из этой сессии:
Вы всё выучили. Повторите термины или двигайтесь дальше.
Перетаскивайте соответствующие элементы друг на друга, и они будут исчезать с экрана.
Создайте собственный набор карточек для эффективной подготовки к урокам и экзаменам.
[{"term":"101.\tКакой из уровней информационной системы сложнее всего для атаки хакера?","def":"На уровне СУБД."},{"term":"102.\tЧем определяется сложность защиты операционной системы?","def":"Защитить ОС гораздо сложнее, чем СУБД, так как число различных защищаемых объектов может достигать несколько десятков, а число различных типов защищаемых информационных потоков несколько сотен."},{"term":"103.\tКакую архитектуру должна иметь СУБД для обеспечения безопасности данных, хранящихся в базе?","def":"Клиент-сервер."},{"term":"104.\tПри какой атаке информационной системы возможен перехват пакетов на маршрутизаторе?","def":"Атаки на уровне сети (сетевое ПО)."},{"term":"105.\tДля чего используется создание ложного маршрутизатора?","def":"Для выполнения перехвата пакета на маршрутизаторе."},{"term":"106.\tПочему сетевой уровень информационной системы наиболее уязвим для атак хакеров?","def":"Потому как сетевой канал передачи информации является открытым, и , имея физический доступ к каналу, можно перехватывать пакеты."},{"term":"107.\tЧто позволяет осуществлять цифровая подпись сетевых пакетов?","def":"Позволяет полностью устранить угрозу навязывания пакетов и большинства угроз, связанных с отказом в обслуживании."},{"term":"108.\tКаково назначение межсетевых экранов?","def":"Фильтруют передаваемые через маршрутизатор пакеты, не пропускают потенциально опасные."},{"term":"109.\tДля чего используется шифрование сетевого трафика?","def":"Для устранения угрозы перехвата пакетов."},{"term":"110.\tМогут ли сетевые экраны рассматриваться как основное средство защиты информации?","def":"Нет, только дополнительное средство защиты"}]