Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Тема 4.4. Защита информации в локальных и глобальных компьютерных сетях. Шифрование данных. Электронная подпись

Поиск

 

Уровень I (базовый)

 

1. Задание

Компьютерные вирусы – это:

-- программы, способные присоединяться к другим программам и к саморазмножению

-- файлы, которые невозможно удалить

-- файлы, имеющие определённое расширение

-- программы, сохраняющиеся в оперативной памяти после выключения компьютера

2. Задание

Признаком появления вируса НЕ является:

-- ускоренная работа компьютера

-- замедленная работа компьютера

-- изменение размеров файлов

-- уменьшение объёма свободной оперативной памяти

3. Задание

По степени вредности все вирусы можно разделить на три вида, к ним не относится:

-- неопасные

-- полезные

-- опасные

-- очень опасные

4. Задание

К основным признакам заражения компьютера вирусом не относится:

-- подозрительные "зависания" компьютера, приводящие к необходимости перезагрузки

-- изменение длины программ

-- потеря работоспособности программного обеспечения

-- "залипание" клавиатуры

5. Задание

«Троянские» программы – это

-- программы, специально созданные для нанесения вреда системе

-- программы, специально созданные для нанесения вреда сети

-- программы, специально созданные для взлома сетей

-- программы, специально созданные для нанесения вреда отдельным элементам системы

6. Задание

Криптографию применяют при передаче данных через Интернет

-- для предотвращения просмотра данных любым желающим

-- для поддержания целостности и конфиденциальности

-- для предотвращения случайных изменений данных

-- для поддержания конфиденциальности

7. Задание

Первое месте по распространению вирусов занимает

-- электронная коммерция

-- электронная почта

-- программа ICQ

-- любительские сайты

8. Задание

Необходимым условием защиты от угрозы потери данных является

-- создание резервных копий

-- отказ от использования Интернета

-- использование антивирусной программы

-- отключение компьютеров на ночь

9. Задание

Приводят к потере программ, данных – это вирусы:

-- неопасные

-- полезные

-- опасные

-- очень опасные

10. Задание

Одним из методов защиты от компьютерных вирусов является соблюдение следующего правила – при установке любой новой дискеты:

-- она обязательно должна проверяться на вирус

-- ее необходимо проверять на сбойные участки

-- ее необходимо форматировать

-- необходимо ставить защиту от записи

11. Задание

Вирус может появиться в компьютере:

-- при подключении к компьютеру модема

-- при решении математической задачи

-- переместиться с гибкого диска

-- самопроизвольно

12. Задание

Распространяются по компьютерной сети и способны в короткий срок нанести массу вреда большому количеству компьютеров:

-- загрузочные вирусы

-- файловые вирусы

-- сетевые вирусы

-- вирусы, поражающие драйверы устройств

13. Задание

Приводят к сбоям в работе программ и операционной системы – это вирусы:

-- неопасные

-- полезные

-- опасные

-- очень опасные

14. Задание

Компьютерный вирус – это…

-- программа

-- данные

-- настройка

-- устройство

15. Задание

Открытый вид сообщений – это

-- открытый текст

-- текст с открытым паролем

-- бинарный файл без защиты

-- незаархивированный файл

16. Задание

Отрицательная сторона передачи данных в открытом виде

-- при просмотре пакетов любой желающий может видеть данные

-- для закачки данных не требуется пароля

-- при просмотре пакетов любой желающий может видеть данные, введя стандартные пользователь–пароль

-- любой желающий может просмотреть не только данные, но и весь маршрут

17. Задание

Вид наиболее распространенной вредоносный программы, распространяемой по сети

-- исполняемый

-- макровирус для Word

-- сетевой червь

-- троянец

18. Задание

Схема действия сетевых червей при попадании в компьютер

-- осуществление поиска заданной заранее информации на жестких дисках

-- изменение системной информации

-- сканирование жестких дисков, поиск e-mail адресов и рассылка на них письма, с прикрепленным телом червя в качестве вложения

-- удаление определенной информации с жесткого диска

19. Задание

О наступлении ______ периода у компьютерного вируса пользователь узнает из различных сообщений, звуковых сигналов, экранных эффектов или по отказам компьютера:

-- активного

-- пассивного

-- инкубационного

-- внутриутробного

20. Задание

Период, в который компьютерный вирус подсчитывает число произведенных им заражений или наступления какой-либо определенной даты – называется:

-- пассивный

-- активный

-- инкубационный

-- внутриутробный

21. Задание

Преподносят графические, звуковые и прочие бесполезные эффекты и не влияют на правильность работы других программ и операционной системы в целом – это вирусы:

-- неопасные

-- полезные

-- опасные

-- очень опасные

22. Задание

Программа не является антивирусной:

-- AVP

-- Norton Antivirus

-- Dr Web

-- Defrag

23. Задание

Компьютерным вирусом является:

-- программа проверки и лечения дисков

-- любая программа, созданная на языках низкого уровня

-- программа, скопированная с плохо отформатированной дискеты

-- специальная программа небольшого размера, которая может приписывать себя к другим программам, она обладает способностью " размножаться "

24. Задание

Заражению компьютерными вирусами могут подвергнуться:

-- графические файлы

-- звуковые файлы

-- программы и документы

-- видеофайлы

25. Задание

Умышленно созданная программа, скрывающаяся внутри других программ или в специальных участках диска и способная воспроизводиться, приписывая себя к другим программам, или переноситься на другие диски без ведома и согласия пользователя:

-- AVP

-- антивирусная программа

-- компьютерный вирус

-- почтовая программа

 

Уровень II (средний)

 

26. Задание

Программа, способная присоединяться к другим программам, называется:

-- вирусы

-- черви

-- троянский конь

-- логическая бомба

27. Задание

Выбрать путь, который НЕ является основным путём заражения вирусами:

-- оперативная память

-- CD-R

-- компьютерные сети

-- дискеты

28. Задание

55555Воздействия, приводящие к снижению информационной безопасности информационной системы, называются:

-- сбоями

-- отказами

-- нарушениями целостности

-- угрозами

29. Задание

Меры защиты, относящиеся к действующим в стране законам, указам и другим нормативно-правовым актам, регламентирующие правила обращения с информацией, закрепляющие права и обязанности участников информационных отношений

-- правовые (законодательные)

-- морально-этические

-- организационные (административные и процедурные)

-- технологические

30. Задание

Присвоение индивидуальных имен, номеров или специальных устройств субъектам и объектам компьютерной системы, а также их соответствующие распознавание (опознавание) – это:

-- идентификация

-- аутентификация

-- авторизация

-- инвентаризация

31. Задание

Постоянно не находятся в памяти компьютера и активны только ограниченное время:

-- резидентные вирусы

-- нерезидентные вирусы

-- очень опасные вирусы

-- безопасные вирусы

32. Задание

При заражении оставляют в оперативной памяти свою резидентную часть, которая перехватывает обращение операционной системы к объектам заражения и внедряется в них:

-- резидентные вирусы

-- нерезидентные вирусы

-- сетевые вирусы

-- безопасные вирусы

33. Задание

Проверка (подтверждение) подлинности идентификации субъекта или объекта системы - это:

-- идентификация

-- аутентификация

-- авторизация

-- инвентаризация

34. Задание

Присвоение полномочий пользователям - это:

-- идентификация

-- аутентификация

-- авторизация

-- инвентаризация

35. Задание

Идентификация - это:

-- присвоение полномочий пользователям

-- проверка (подтверждение) подлинности субъекта или объекта системы

-- присвоение индивидуальных имен, номеров или специальных устройств субъектам и объектам компьютерной системы, а также их соответствующие распознавание (опознавание)

-- регистрация и оперативное оповещение о событиях, происходящих в системе

36. Задание

Аутентификация - это:

-- присвоение полномочий пользователям

-- проверка (подтверждение) подлинности идентификации субъекта или объекта системы

-- присвоение индивидуальных имен, номеров или специальных устройств субъектам и объектам компьютерной системы, а также их соответствующие распознавание (опознавание)

-- регистрация и оперативное оповещение о событиях, происходящих в системе

37. Задание

Авторизация - это:

-- присвоение полномочий пользователям

-- проверка (подтверждение) подлинности идентификации субъекта или объекта системы

-- присвоение индивидуальных имен, номеров или специальных устройств субъектам и объектам компьютерной системы, а также их соответствующие распознавание (опознавание)

-- регистрация и оперативное оповещение о событиях, происходящих в системе

38. Задание

Криптографические механизмы защиты используют:

-- ключ

-- пароль

-- матрицу доступа

-- журнал регистраций

39. Задание

_________ механизмы защиты используют секретный ключ:

-- криптографические

-- физические

-- пакетные фильтры

-- трансляция адресов

40. Задание

Алгоритмы преобразования информации, когда один ключ используется отправителем для шифрования информации, другой ключ используется получателем для расшифрования полученной информации называются

-- симметричные

-- асимметричные

-- зеркальные

-- двойственные

41. Задание

Свойство информации, требующее от системы безопасности обеспечивать доступ к данным только тем пользователям, которым этот доступ разрешен (авторизованным пользователям):

-- конфиденциальность

-- целостность

-- доступность

-- полнота

42. Задание

Заражение компьютерными вирусами может произойти в процессе:

-- работы с файлами

-- форматирования дискеты

-- выключения компьютера

-- печати на принтере

43. Задание

Шпионским ПО называются

-- программы, большие по объему, наносящие вред системе в целом

-- программы, маленькие по объему, наносящие вред системе в целом

-- программы, большие по объему, не наносящие вред системе в целом

-- программы, маленькие по объему, не наносящие вред системе в целом

44. Задание

Цифровые сертификаты применяются

-- для сертификации продукции в Интернете

-- для сертификации услуг в Интернете

-- для сертификации любых электронных продуктов

-- для аутентификации

45. Задание

Главный недостаток беспроводных ЛВС

-- большая затратность средств

-- большая затратность времени на установку и поддержание

-- угрозы безопасности существенно возрастают

-- неэффективность в некоторых случаях

Задание

Первый в истории Интернет-червь

-- Вирус Морриса

-- Чернобыль

-- I love you

-- LoverLetter

Задание

Вирус Морриса относится к виду

-- исполняемый

-- макровирус для Word

-- сетевой червь

-- троянец

Задание

К важнейшим аспектам информационной безопасности (согласно европейским критериям) не относится:

-- достоверность

-- условия доступа

-- целостность

-- конфиденциальность

49. Задание

5555555555Проблема обеспечения информационной безопасности комплексная, поэтому ее решение должно рассматриваться на разных уровнях:

-- законодательном, административном, процедурном и программно-техническом

-- федеральном, региональном и местном

-- законодательном и административном

-- процедурном и программно-техническом

50. Задание

В настоящее время особенно остро в России стоит проблема разработки ______, обеспечивающей безопасное использование информационных систем:

-- программных продуктов

-- законодательной базы

-- технических средств

-- процедур

31. Задание

Меры защиты, относящиеся к нормам поведения, которые традиционно сложились или складываются по мере распространения информационных технологий в обществе

-- правовые (законодательные)

-- морально-этические

-- организационные (административные и процедурные)

-- технологические

52. Задание

Меры защиты, относящиеся к разного рода решениям и приемам, основанные обычно на использовании некоторых видов избыточности и направленные на уменьшение возможности совершения сотрудниками ошибок и нарушений в рамках предоставленных им прав и полномочий

-- правовые (законодательные)

-- морально-этические

-- организационные (административные и процедурные)

-- технологические

53. Задание

Меры защиты, регламентирующие процессы функционирования системы обработки данных, использование ее ресурсов, деятельность обслуживающего персонала, а также порядок взаимодействия пользователей и обслуживающего персонала с системой

-- правовые (законодательные)

-- морально-этические

-- организационные (административные и процедурные)

-- технологические

54. Задание

Меры защиты, основанные на применении разного рода механических, электро- или электронно-механических устройств и сооружений

-- физические

-- технические

-- технологические

-- организационные

55. Задание

Меры защиты, основанные на использовании различных электронных устройств и специальных программ, входящих в состав компьютерной системы и выполняющих функции защиты

-- физические

-- технические

-- технологические

-- организационные

56. Задание

Свойство информации, требующее от системы безопасности всегда обеспечивать гарантированный доступ к необходимым данным для авторизованных пользователей:

-- конфиденциальность

-- целостность

-- доступность

-- полнота

57. Задание

Свойство информации, требующее от системы безопасности гарантии того, что неавторизованные лица не могут модифицировать данные:

-- конфиденциальность

-- целостность

-- доступность

-- полнота

58. Задание

К основным программно-техническим мерам, обеспечивающим безопасное использование информационных систем не относится:

-- аутентификация пользователя и установление его идентичности

-- управление доступом к базам данных

-- задействование законодательных и административных ресурсов

-- протоколирование и аудит

59. Задание

Проблема ______ в информационных системах не является специфичной для СУБД:

-- аутентификации пользователя и установление его идентичности

-- защиты коммуникаций между клиентом и сервером

-- поддержания целостности данных

-- протоколирования и аудита

60. Задание

Для обеспечения защиты информации выделяется сервис безопасности, в функции которого не входит:

-- аудит

-- аутентификация

-- шифрование

-- авторизация

61. Задание

Заражение «почтовым» вирусом происходит

-- при открытии зараженного файла, присланного с письмом по e-mail

-- при подключении к почтовому серверу

-- при подключении к web-серверу, зараженному "почтовым" вирусом

-- при получении с письмом, присланном по e-mail, зараженного файла

62. Задание

Программа-ревизор обнаруживает вирус когда

-- контролирует важные функции компьютера и пути возможного заражения

-- при открытии файла подсчитывает контрольные суммы и сравнивает их с данными, хранящимися в базе данных

-- отслеживает изменения загрузочных секторов дисков

-- периодически проверяет все имеющиеся на дисках файлы

63. Задание

5555555Период, в который компьютерный вирус создает собственные копии на диске и «заражает» другие программы, а также выполняет какие-либо вредные действия

-- пассивный

-- активный

-- инкубационный

-- внутриутробный

64. Задание

Специалисты делят компьютерные вирусы в соответствии с особыми характеристиками их алгоритмов на четыре группы, к ним не относятся:

-- вирусы-«спутники»

-- вирусы-«черви»

-- вирусы-«невидимки»

-- вирусы-«стратеги»

65. Задание

Эти вирусы не изменяют файлы. Особенность их алгоритма состоит в том, что они создают для файлов с расширением ЕХЕ файлы-спутники, имеющие такое же имя, но с расширением СОМ:

-- вирусы-«спутники»

-- вирусы-«черви»

-- вирусы-«невидимки»

-- вирусы-«мутанты»

66. Задание

Процесс, осуществляющийся с использованием механизмов реализации разграничения доступа:

-- авторизация

-- идентификация

-- аутентификация

-- регистрация

 

Уровень III (высокий)

 

67. Задание

Изменяемая часть криптографической системы, хранящаяся в тайне и определяющая какое шифрующее преобразование выполняется в данном случае, называется:

-- ключом

-- электронной подписью

-- паролем

-- шифром

68. Задание

Паразитный процесс, который истощает ресурсы системы – это:

-- черви

-- вирусы

-- троянский кон

-- логическая бомба

69. Задание

Электронно-цифровая подпись зависит:

-- от отправителя, получателя и содержания сообщения

-- только от содержания сообщения

-- только от отправителя и получателя

-- только от отправителя

70. Задание

Проверка знания паролей, владения специальными устройствами с уникальными признаками, биометрических характеристик – это:

-- средства идентификации

-- средства аутентификации

-- средства авторизации

-- средства инвентаризации

71. Задание

Предоставление субъекту прав на доступ к объектам системы: какие данные и как он может использовать, какие программы может выполнять, когда, как долго и с каких терминалов может работать, какие ресурсы системы может использовать и т.п. – это:

-- авторизация

-- идентификация

-- аутентификация

-- регистрация

72. Задание

К механизмам авторизации относится:

-- проверка знания паролей, владения специальными устройствами с уникальными признаками, биометрических характеристик

-- проверка (подтверждение) подлинности идентификации субъекта или объекта системы

-- избирательное управление доступом, основанное на использовании атрибутных схем, списков разрешений и т.п.

-- проверка знания паролей, владения специальными устройствами с уникальными признаками, биометрических характеристик и т.п.

73. Задание

Основная проблема симметричного шифрования

-- легко провести взлом ключа

-- получается довольно большой по объему файл

-- довольно сложно провести дешифрование

-- необходимо безопасным образом передать секретный ключ предполагаемому получателю

74 Задание

Эти вирусы распространяются по компьютерной сети, не изменяя файлы и сектора. Они забирают ресурсы компьютера для собственных нужд и делают их недоступными, никаких разрушительных действий не производят, однако размножаются очень быстро и чрезвычайно опасны в локальных сетях:

-- вирусы-«невидимки»

-- вирусы-«мутанты»

-- вирусы-«спутники»

-- вирусы-«черви»

75. Задание

Источники угроз по отношению к компьютерной системе:

-- естественные и искусственные

-- объективные и субъективные

-- преднамеренные инепреднамеренные

-- внешние и внутренние

76. Задание

Программы не относятся к антивирусным:

-- программы-доктора

-- программы сканирования

-- программы-ревизоры

-- программы-детекторы

77. Задание

Благодаря появлению асимметричной шифрации получило развитие

-- Интернет

-- электронная коммерция

-- почтовые серверы

-- поисковые серверы

78. Задание

Один из методов шифрования называется асимметричным

-- так как используется асимметричный ключ

-- так как один ключ делится на две части открытую и закрытую

-- так как результат шифрования асимметричен

-- так как результат дешифрования асимметричен

79. Задание

Разделяемый секрет – это

-- общая область памяти в сети

-- секретный ключ шифрования

-- словосочетание, не относящееся к предмету изучения

-- разделенная область памяти

80. Задание

Виды методов шифрования

-- полная и частичная

-- с ключом и без ключа

-- симметричная и асимметричная

-- верхняя и простая

81. Задание

Основные задачи системы информационной безопасности:

-- конфиденциальность, целостность

-- целостность, доступность

-- доступность

-- конфиденциальность, целостность, доступность

82. Задание

Единица секретной информации, используемая в классической криптографии:

-- ключ

-- шифратор

-- дешифратор

-- кэш

83. Задание

5555555Алгоритмы преобразования информации, когда обе стороны, владеющие ключом, могут как шифровать, так и расшифровывать информацию называются

-- симметричные

-- асимметричные

-- зеркальные

-- двойственные

84. Задание

Классы, которые делят все множество потенциальных угроз по природе их возникновения:

-- естественные и искусственные

-- организационные и технические

-- преднамеренные инепреднамеренные

-- внешние и внутренние

85. Задание

Классы угроз, выделяющиеся исходя из мотивации действий человека:

-- естественные и искусственные

-- организационные и технические

-- преднамеренные инепреднамеренные

-- внешние и внутренние

86. Задание

Бестелесные вирусы - это

-- вирусы, существующие только в проекте

-- вирусы, существующие исключительно в системной памяти

-- вирусы, существующие без exe–файла

-- таких вирусов не существует

87. Задание

Кибернетический вирус - это

-- клеточный организм

-- письмо

-- бинарный файл

-- текстовый файл

88. Задание

Признаком атаки «искажение информации» является

-- перебои в функционировании системы

-- падение производительности

-- изменение web–сайта

-- изменение существующей записи

89. Задание

5555555Авторы вирусных программ стараются предусмотреть все возможные ситуации, чтобы их "произведение" не раскрыло себя раньше времени, к таким предупреждающим действиям не относится:

-- маскировка вируса при попытке просмотреть зараженную программу в редакторе

-- подозрительные "зависания" компьютера, приводящие к необходимости перезагрузки

-- шифрование текста самого вируса

-- сохранение работоспособности инфицированных программ

90. Задание

Средства, которые обеспечивают безопасность при осуществлении электронного обмена информацией с другими системами и внешними сетями, разграничение доступа между сегментами корпоративной сети

-- межсетевые экраны

-- сетевые анализаторы

-- мониторы вторжений

-- средства управления системами обнаружения атак

91. Задание

Средства, обеспечивающие защиту внешнего периметра корпоративной сети от несанкционированного доступа:

-- межсетевые экраны

-- сетевые анализаторы

-- мониторы вторжений

-- средства управления системами обнаружения атак

94. Задание

Common Vulnerabilities and Exposures (CVE) – это:

-- список стандартных названий для общеизвестных уязвимостей

-- список стандартных названий для общеизвестных угроз

-- список стандартных названий для общеизвестных атак

-- список стандартных названий для общеизвестных механизмов защиты

95. Задание

5555555555Механизмом реализации атак является

-- только пассивное прослушивание

-- только подозрительная активность

-- только бесполезное расходование вычислительного ресурса

-- пассивное прослушивание; подозрительная активность; бесполезное расходование вычислительного ресурса

96. Задание

Асимметричная криптография обычно реализуется с помощью

-- нестандартных функций

-- односторонних функций

-- функций одной переменной

-- тригонометрических функций

97. Задание

С точки зрения пользователей СУБД, основными средствами ______ являются ограничения и правила:

-- (неточно)аутентификации пользователя и установление его идентичности

-- защиты коммуникаций между клиентом и сервером

-- поддержания целостности данных

-- протоколирования и аудита

98. Задание

Обнаружение необычных и подозрительных действий пользователей и идентификация лиц, совершивших эти действия – это относится к такой программно-технической мере защиты информационных систем как:

-- аутентификация пользователя и установление его идентичности

-- протоколирование и аудит

-- защита коммуникаций между клиентом и сервером

-- поддержание целостности данных

99. Задание

К признакам классификации компьютерных вирусов для MS DOS не относится:

-- объем занимаемой памяти

-- среда обитания

-- способ заражения

-- степень "вредности"

100. Задание

Для внедрения компьютерного вируса пригодны такие места, где он имеет надежду хотя бы изредка получать управление процессором, к ним не относятся:

-- файлы операционной системы

-- системные и прикладные программы

-- информационные файлы баз банных

-- драйверы устройств

101. Задание

По среде обитания компьютерные вирусы делятся на несколько видов, к ним не относится:

-- файловые вирусы, поражающие исполняемые файлы, в том числе COM, EXE. SYS, ВАТ-файлы и некоторые другие

-- вирусы, поражающие загрузочные секторы (ВООТ-вирусы)

-- вирусы, поражающие драйверы устройств

-- вирусы, поражающие иммунную систему

102. Задание

Эти вирусы имеют весьма совершенные программы, перехватывающие обращения DOS к пораженным файлам или секторам дисков и «подставляющие» вместо себя незараженные участки информации. Алгоритм этих вирусов позволяет «обманывать» антивирусные резидентные мониторы за счет применения разнообразных способов маскировки:

-- вирусы-«невидимки»

-- вирусы-«мутанты»

-- вирусы-«спутники»

-- вирусы-«черви»

103. Задание

Трудно обнаруживаемые вирусы, не имеющие постоянного участка кода. Они содержат в себе алгоритмы шифровки-расшифровки, обеспечивающие такое положение, что два экземпляра одного и того же вируса, заразившие два файла, не имеют ни одной повторяющейся цепочки байт:

-- вирусы-«невидимки»

-- вирусы-«мутанты»

-- вирусы-«спутники»

--вирусы-«черви»

104. Задание

Действия, не относящиеся к средствам аутентификации пользователей:

-- проверка знания паролей

-- проверка владения какими-либо специальными устройствами с уникальными признаками

-- проверка уникальных физических характеристик и параметров при помощи специальных биометрических устройств

-- проверка привилегий доступа

105. Задание

Механизмы защиты, которые должны реализовываться при каждом входе пользователей в систему и при возобновлении работы после кратковременного перерыва (после периода неактивности без выхода из системы или выключения компьютера):

-- идентификация и аутентификация

-- идентификация и авторизация

-- аутентификация и авторизация

-- идентификация и инвентаризация

106. Задание

Проверка подлинности пользователя приложений базы данных – это относится к такой программно-технической мере защиты информационных систем как:

-- аутентификация пользователя и установление его идентичности

-- управление доступом к базам данных

-- защита коммуникаций между клиентом и сервером

-- поддержание целостности данных

107. Задание

Ограничение доступа к объектам, основанный на учете личности субъекта или групп, в которую субъект входит – это относится к такой программно-технической мере защиты информационных систем как:

-- аутентификация пользователя и установление его идентичности

-- управление доступом к базам данных

-- защита коммуникаций между клиентом и сервером

-- поддержание целостности данных

108. Задание

Самым неподходящим местом для внедрения компьютерного вируса можно считать:

-- таблицы, информационные файлы баз банных

-- драйверы устройств

-- системные и прикладные программы

-- объектные модули и библиотеки

109. Задание

Один из методов шифрования называется асимметричным

-- так как используется асимметричный ключ

-- так как один ключ делится на две части открытую и закрытую

-- так как результат шифрования асимметричен

-- так как результат дешифрования асимметричен

 

Ответы

* Возможность создания нескольких функций с одинаковыми именами- это... функций.

Перегрузка

* Объектную структуру программы НЕ имеют языки:

а)C++

б)Fortran

в)Pascal

г)Java

Б, в

А, в

*В основе объектно-ориентированного подхода к программированию лежит метод…

Нисходящего проектирования

*Языки программирования С и С++ оба



Поделиться:


Последнее изменение этой страницы: 2016-04-19; просмотров: 1341; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.139.81.115 (0.018 с.)