Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву
Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Какие средства использует инженерно-техническая защита (по функциональному назначению)?Содержание книги
Поиск на нашем сайте а. Программные, аппаратные, криптографические, технические; б. Программные, физические, шифровальные, криптографические; в. Программные, аппаратные, криптографические физические; г. Физические, аппаратные, материальные, криптографические Какое определение соответствует термину «Аутентификация»? а. Набор норм, правил и практических приемов, которые регулируют управление, защиту и распределение ценной информации в данной организации; б. Распознавание имени объекта; в. Подтверждение того, что предъявленное имя соответствует объекту; г. Регистрация событий, позволяющая восстановить и доказать факт происшествия событий Какой уровень безопасности системы соответствует низшему? а. А; б. B; в. C; г. D Какой класс присваивается системам которые не прошли испытания? а. A1; б. B2: в. C4; г. D Какие устройства поиска технических средств разведки не относятся к устройствам поиска пассивного типа? а. Металлоискатели; б. Тепловизоры; в. Устройства и системы поиска по электромагнитному излучению; г. Акустические корреляторы; Какие устройства не относятся к устройствам поиска по электромагнитному излучению? а. Шумомер; б. Сканер; в. Нелинейный локатор; г. Анализатор спектра. 27. Какой доступ представляет собой разграничение доступа между поименованными субъектами (пользователями) и поименованными объектами? а. Дискреционный; б. Мандатный; в. Парольный; г. По спискам Какова дальность обнаружения звукозаписывающей аппаратуры? а. 1 м; б. более 1 м; в. менее 1 м; г. 3 м Какова скорость перемешивания частотных интервалов при частотном скремблировании? а. 1 цикл в сек; б. 20 циклов в сек; в. От 20 до 30 циклов в сек; г. От 2 до 16 циклов в сек С какого расстояния можно считать информацию с монитора компьютера? а. 200 м; б. менее 200 м; в. 500 м; г. 750 м 31. Отметьте составные части современного антивируса? а. Монитор; б. Принтер; в. Сканер; г. Межсетевой экран 32. Вредоносные программы – это а. Шпионские программы; б. Программы, наносящие вред данным и программам, находящимся на компьютере; в. Антивирусные программы; г. Программы, наносящие вред пользователю, работающему на зараженном компьютере Электронный ключ – а. Ключ от двери; б. Аппаратное средство, предназначенное для защиты программного обеспечения (ПО) и данных от копирования, нелегального использования и несанкционированного распространения; в. Ключ от сигнализации; г. Ключ 34. Сетевые черви - а. Вредоносные программы, устанавливающие скрытно от пользователя другие вредоносные программы и утилиты; б. Вредоносные программы, которые проникают на компьютер, используя сервисы компьютерных сетей; в. Вирусы, которые внедряются в документы под видом макросов; г. Хакерские утилиты управляющие удаленным доступом компьютера 35. К биометрической системе защиты относятся: а. Защита паролем, антивирусная защита; б. Физическая защита данных; в. Идентификация по радужной оболочке глаз, отпечаткам пальцев; г. Идентификация по ключу 36. Вредоносная программа, которая подменяет собой загрузку некоторых программ при загрузке системы называется... а. Загрузочный вирус; б. Макровирус; в. Троян; г. Сетевой червь 37. Руткит - это... а. Вредоносная программа, выполняющая несанкционированные действия по передаче управления компьютером удаленному пользователю; б. Разновидность межсетевого экрана; в. Программа использующая для распространения Рунет (Российскую часть Интернета); г. Вредоносная программа, маскирующаяся под макрокоманду 38. Компьютерные вирусы это а. Вредоносные программы, наносящие вред данным; б. Программы, уничтожающие данные на жестком диске; в. Программы, которые могут размножаться и скрыто внедрять свои копии в файлы, загрузочные сектора дисков, документы; г. Программы, заражающие загрузочный сектор дисков и препятствующие загрузке компьютера 39. Вирус внедряется в исполняемые файлы и при их запуске активируется. Это... а. Загрузочный вирус; б. Макровирус; в. Файловый вирус; г. Сетевой червь 40. Вирус, поражающий документы называется а. Троян; б. Файловый вирус; в. Макровирус; г. Загрузочный вирус Что такое криптография? а. Отрасль знаний, целью которой является изучение и создание криптографических преобразований и алгоритмов; б. Текс; в. Защита4 г. Рисунок 42. К какому классу преобразований относится шифр Цезаря? а. Расширение примитивного типа (widening primitive); б. Шифр подстановки, при более узкой классификации — одно алфавитный шифр подстановки (шифр простой замены); в. Сужение примитивного типа (narrowing primitive); г. Преобразование к строке (String) 43. Шифр подстановки – это … а. Симметричный шифр; б. Поточный шифр; в. Шифр, который каждый символ открытого текста в шифротексте заменяет другим символом. Получатель инвертирует подстановку шифротекста, восстанавливая открытый текст; г. Блочный шифр
|
||
|
Последнее изменение этой страницы: 2019-05-20; просмотров: 538; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 216.73.216.156 (0.007 с.) |