Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Включить UAC на компьютере



Нужно утилизировать жесткий диск емкостью 2,5 Тбайт, содержащий конфиденциальную финансовую информацию. Какова рекомендуемая процедура для выполнения этой задачи?

Разбить пластины диска молотком.

Каков наиболее эффективный способ защиты беспроводного трафика?

WPA2

Какие два объекта используются в асимметричном шифровании?

маркер

ключ DES

Закрытый ключ

Открытый ключ

модуль TPM

Какие характеристики описывают программу-червь? (Выберите два варианта.)

Является саморазмножающейся

Переходит на новые компьютеры без какого-либо вмешательства и без ведома пользователя

Некто рассылает по электронной почте письма, выглядящие похожими на письма от известного отправителя. В письмах, рассылаемых им, предлагается посетить подставной веб-сайт, где пользователя просят ввести конфиденциальные данные. К какому типу угроз безопасности относится эта ситуация?

Фишинг

Какими тремя вопросами следует задаться организациям при разработке политики безопасности?

Какие ресурсы требуют защиты?

Что следует делать в случае нарушения безопасности?

Каковы возможные угрозы ресурсам организации?

Что ищет программа обнаружения вредоносного ПО при выполнении сканирования?





Дата публикования: 2014-12-25; Прочитано: 1749 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.005 с)...