База ответов ИНТУИТ

Анализ и управление рисками в информационных системах на базе операционных систем Microsoft

<<- Назад к вопросам

Какой из перечисленных типов атак вероятен в случае обмена криптографическими ключами между отправителем и получателем без использования центров распределения ключей ?

(Отметьте один правильный вариант ответа.)

Варианты ответа
"человек посередине" (man in the middle) (Верный ответ)
человек сзади (man behind)
"вторжение человека извне" (intrusion from outside)
Похожие вопросы
Какие из перечисленных рекомендаций по обеспечению безопасности при осуществлении обмена информацией между организациями содержатся в стандарте ГОСТ Р ИСО/МЭК 17799-2005?
Используются цифровые сертификаты для распределения открытых ключей в протоколах защиты электронной почты S/MIME или PGP?
Используются ли цифровые сертификаты для распределения открытых ключей в протоколах защиты электронной почты S/MIME или PGP?
Какие из перечисленных рекомендаций уместны в случае, когда для проведения работ по разработке программного обеспечения привлекается сторонняя организация?
Какой из перечисленных классов функциональных требований включает требования кодирования информации?
Какой из перечисленных подходов при формировании правил для межсетевого экрана считается наиболее безопасным?
Какой из перечисленных вариантов последовательности действий предписан стандартом ГОСТ Р ИСО/МЭК 17799:2005 "Информационная технология. Практические правила управления информационной безопасностью" в аспектах управления непрерывностью бизнеса?
В каком случае может понадобиться создание корпоративного ЦС?
В каких целях разрабатываются методы реагирования в случае инцидентов?
Как регламентируются правила доступа в сеть в случае использование межсетевого экрана с тремя сетевыми интерфейсами?