Сжатый образ исходного текста обычно используется

Электронная цифровая подпись устанавливает ____________ информации

¾ тип

¾ целостность

¾ противоречивость

¾ непротиворечивость

К антивирусным средствам не относятся

¾ детекторы

¾ дезинфекторы

¾ вирус-фильтры

¾ иммунизаторы

¾ маршрутизаторы

4. Симптомами заражения НЕ являются:

¾ замедление работы программ, зависание и перегрузка

¾ изменение длины файлов и даты создания

¾ запуск программы Word

¾ периодическое мерцание экрана

¾ уменьшение объема системной памяти и свободного места на диске без видимых причин

5. Основные действия (фазы), выполняемые компьютерным вирусом:

¾ заражение

¾ блокирование программ

¾ проявление

¾ размножение

¾ маскировка

6. Криптографическое преобразование информации это:

¾ введение системы паролей

¾ шифрование данных

¾ ограничение доступа к информации

¾ резервное копирование информации

7. Сетевой аудит включает:

¾ антивирусную проверку сети

¾ выборочный аудит пользователей

¾ аудит безопасности каждой новой системы при ее инсталляции в сеть

¾ протоколирование действий всех пользователей в сети

8. Протоколирование действий пользователя позволяет:

¾ обеспечивать конфиденциальность

¾ управлять доступом к информации

¾ реконструировать события при реализации угрозы безопасности информации

¾ восстанавливать утерянную информацию

9. Наиболее эффективное средств для защиты от сетевых атак:

¾ использование сетевых экранов, или FireWall

¾ посещение только надежных узлов Интернет

¾ использование антивирусных программ

¾ использование только сертифицированных браузеров при доступе к Интернет

10. Архиваторами называют программы, которые…

¾ Проверяют в тексте синтаксические ошибки

¾ Переводят исходный текст программы на язык машинных команд

¾ Выполняют шифрование информации

¾ Осуществляют упаковку и распаковку файлов

11. В необходимый минимум средств защиты от вирусов входит:

¾ архивирование

¾ выходной контроль

¾ входной контроль

¾ профилактика

Сжатый образ исходного текста обычно используется...

¾ в качестве ключа для шифрования текста

¾ как открытый ключ в симметричных алгоритмах

¾ для создания электронно-цифровой подписи

¾ как результат шифрования текста для его отправки по незащищенному каналу

13. Протоколирование действий пользователя позволяет:

¾ обеспечивать конфиденциальность

¾ управлять доступом к информации

¾ реконструировать события при реализации угрозы безопасности информации

¾ восстанавливать утерянную информацию

14. Симптомами заражения являются:

¾ уменьшение объема системной памяти и свободного места на диске без види­мых причин

¾ периодическое мерцание экрана

¾ изменение длины файлов и даты создания

¾ замедление работы программ, зависание и перегрузка

15. Назначение антивирусных программ детекторов:

¾ обнаружение и уничтожение вирусов

¾ обнаружение вирусов

¾ лечение зараженных файлов

¾ уничтожение зараженных файлов

¾ контроль путей распространения вирусов

16. К недостаткам антивирусных средств относят:

¾ невозможность лечения «подозрительных» объектов

¾ разнообразие настроек

¾ автоматическую проверку всех открываемых файлов

¾ необходимость постоянного обновления вирусных баз

17. В необходимый минимум средств защиты от вирусов входит:

¾ аттестация помещения

¾ входной контроль

¾ выходной контроль

¾ архивирование

¾ профилактика

18. Отличительные особенности компьютерного вируса:

а) легкость распознавания и уничтожения

б) значительный объем программного кода

в) маленький объем программного кода

г) способность к самостоятельному запуску, многократному копированию кода, созданию помех работе компьютера

¾ пункты в) и г)

¾ пункты а) и в)

¾ пункты а) и г)

¾ пункты а) и б)


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: