![]() |
Главная Случайная страница Контакты | Мы поможем в написании вашей работы! | |
|
Нужно утилизировать жесткий диск емкостью 2,5 Тбайт, содержащий конфиденциальную финансовую информацию. Какова рекомендуемая процедура для выполнения этой задачи?
Разбить пластины диска молотком.
Каков наиболее эффективный способ защиты беспроводного трафика?
WPA2
Какие два объекта используются в асимметричном шифровании?
маркер
ключ DES
Закрытый ключ
Открытый ключ
модуль TPM
Какие характеристики описывают программу-червь? (Выберите два варианта.)
Является саморазмножающейся
Переходит на новые компьютеры без какого-либо вмешательства и без ведома пользователя
Некто рассылает по электронной почте письма, выглядящие похожими на письма от известного отправителя. В письмах, рассылаемых им, предлагается посетить подставной веб-сайт, где пользователя просят ввести конфиденциальные данные. К какому типу угроз безопасности относится эта ситуация?
Фишинг
Какими тремя вопросами следует задаться организациям при разработке политики безопасности?
Какие ресурсы требуют защиты?
Что следует делать в случае нарушения безопасности?
Каковы возможные угрозы ресурсам организации?
Что ищет программа обнаружения вредоносного ПО при выполнении сканирования?
Дата публикования: 2014-12-25; Прочитано: 1749 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!