ВУЗ:
Составители:
13
A. Дополнительные полномочия администратора.
B. Выделенную машину.
C. Отдельную сеть.
D. SSH-сервер и SSH-клиент.
4. Как организуется защита от перехвата электронных писем?
A. Отправкой писем только по проверенным адресам.
B. С помощью шифрования содержимого сообщения или канала
C. Запретом отправки копий писем.
D. Включением в текст условных кодовых комбинаций.
5. Какие меры должен предпринять пользователь для того, чтобы исключить
средний риск нарушения защиты электронной почты?
A. Нельзя передавать в письмах личные данные сотрудников.
B. Нельзя использовать электронную почту в личных целях.
C. Можно использовать только утвержденные почтовые программы.
D. Нельзя передавать по почте изображения.
6. Что такое "почтовая бомба"?
A. Атакуемая система переполняется письмами до тех пор, пока она не выйдет
из строя.
B. Засылка почтового сообщения с угрожающим текстом.
C. Засылка исполняемой программы, содержащей вирус.
D. Засылка письма с недостоверным обратным адресом.
7. С помощью каких механизмов защищаются пароли в Linux.
A. Хранение распечаток паролей в сейфе.
B. Шифрование паролей.
C. Удаление использованных паролей.
D. Шифрование паролей.
A. Дополнительные полномочия администратора. B. Выделенную машину. C. Отдельную сеть. D. SSH-сервер и SSH-клиент. 4. Как организуется защита от перехвата электронных писем? A. Отправкой писем только по проверенным адресам. B. С помощью шифрования содержимого сообщения или канала C. Запретом отправки копий писем. D. Включением в текст условных кодовых комбинаций. 5. Какие меры должен предпринять пользователь для того, чтобы исключить средний риск нарушения защиты электронной почты? A. Нельзя передавать в письмах личные данные сотрудников. B. Нельзя использовать электронную почту в личных целях. C. Можно использовать только утвержденные почтовые программы. D. Нельзя передавать по почте изображения. 6. Что такое "почтовая бомба"? A. Атакуемая система переполняется письмами до тех пор, пока она не выйдет из строя. B. Засылка почтового сообщения с угрожающим текстом. C. Засылка исполняемой программы, содержащей вирус. D. Засылка письма с недостоверным обратным адресом. 7. С помощью каких механизмов защищаются пароли в Linux. A. Хранение распечаток паролей в сейфе. B. Шифрование паролей. C. Удаление использованных паролей. D. Шифрование паролей. 13