Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Какие средства использует инженерно-техническая защита (по функциональному назначению)? ⇐ ПредыдущаяСтр 7 из 7
а. Программные, аппаратные, криптографические, технические; б. Программные, физические, шифровальные, криптографические; в. Программные, аппаратные, криптографические физические; г. Физические, аппаратные, материальные, криптографические Какое определение соответствует термину «Аутентификация»? а. Набор норм, правил и практических приемов, которые регулируют управление, защиту и распределение ценной информации в данной организации; б. Распознавание имени объекта; в. Подтверждение того, что предъявленное имя соответствует объекту; г. Регистрация событий, позволяющая восстановить и доказать факт происшествия событий Какой уровень безопасности системы соответствует низшему? а. А; б. B; в. C; г. D Какой класс присваивается системам которые не прошли испытания? а. A1; б. B2: в. C4; г. D Какие устройства поиска технических средств разведки не относятся к устройствам поиска пассивного типа? а. Металлоискатели; б. Тепловизоры; в. Устройства и системы поиска по электромагнитному излучению; г. Акустические корреляторы; Какие устройства не относятся к устройствам поиска по электромагнитному излучению? а. Шумомер; б. Сканер; в. Нелинейный локатор; г. Анализатор спектра. 27. Какой доступ представляет собой разграничение доступа между поименованными субъектами (пользователями) и поименованными объектами? а. Дискреционный; б. Мандатный; в. Парольный; г. По спискам Какова дальность обнаружения звукозаписывающей аппаратуры? а. 1 м; б. более 1 м; в. менее 1 м; г. 3 м Какова скорость перемешивания частотных интервалов при частотном скремблировании? а. 1 цикл в сек; б. 20 циклов в сек; в. От 20 до 30 циклов в сек; г. От 2 до 16 циклов в сек С какого расстояния можно считать информацию с монитора компьютера? а. 200 м; б. менее 200 м; в. 500 м; г. 750 м 31. Отметьте составные части современного антивируса? а. Монитор; б. Принтер; в. Сканер; г. Межсетевой экран 32. Вредоносные программы – это а. Шпионские программы; б. Программы, наносящие вред данным и программам, находящимся на компьютере; в. Антивирусные программы; г. Программы, наносящие вред пользователю, работающему на зараженном компьютере Электронный ключ –
а. Ключ от двери; б. Аппаратное средство, предназначенное для защиты программного обеспечения (ПО) и данных от копирования, нелегального использования и несанкционированного распространения; в. Ключ от сигнализации; г. Ключ 34. Сетевые черви - а. Вредоносные программы, устанавливающие скрытно от пользователя другие вредоносные программы и утилиты; б. Вредоносные программы, которые проникают на компьютер, используя сервисы компьютерных сетей; в. Вирусы, которые внедряются в документы под видом макросов; г. Хакерские утилиты управляющие удаленным доступом компьютера 35. К биометрической системе защиты относятся: а. Защита паролем, антивирусная защита; б. Физическая защита данных; в. Идентификация по радужной оболочке глаз, отпечаткам пальцев; г. Идентификация по ключу 36. Вредоносная программа, которая подменяет собой загрузку некоторых программ при загрузке системы называется... а. Загрузочный вирус; б. Макровирус; в. Троян; г. Сетевой червь 37. Руткит - это... а. Вредоносная программа, выполняющая несанкционированные действия по передаче управления компьютером удаленному пользователю; б. Разновидность межсетевого экрана; в. Программа использующая для распространения Рунет (Российскую часть Интернета); г. Вредоносная программа, маскирующаяся под макрокоманду 38. Компьютерные вирусы это а. Вредоносные программы, наносящие вред данным; б. Программы, уничтожающие данные на жестком диске; в. Программы, которые могут размножаться и скрыто внедрять свои копии в файлы, загрузочные сектора дисков, документы; г. Программы, заражающие загрузочный сектор дисков и препятствующие загрузке компьютера 39. Вирус внедряется в исполняемые файлы и при их запуске активируется. Это... а. Загрузочный вирус; б. Макровирус; в. Файловый вирус; г. Сетевой червь 40. Вирус, поражающий документы называется а. Троян; б. Файловый вирус; в. Макровирус; г. Загрузочный вирус Что такое криптография? а. Отрасль знаний, целью которой является изучение и создание криптографических преобразований и алгоритмов; б. Текс; в. Защита4 г. Рисунок 42. К какому классу преобразований относится шифр Цезаря?
а. Расширение примитивного типа (widening primitive); б. Шифр подстановки, при более узкой классификации — одно алфавитный шифр подстановки (шифр простой замены); в. Сужение примитивного типа (narrowing primitive); г. Преобразование к строке (String) 43. Шифр подстановки – это … а. Симметричный шифр; б. Поточный шифр; в. Шифр, который каждый символ открытого текста в шифротексте заменяет другим символом. Получатель инвертирует подстановку шифротекста, восстанавливая открытый текст; г. Блочный шифр
|
||||||
Последнее изменение этой страницы: 2019-05-20; просмотров: 444; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.14.130.24 (0.008 с.) |