Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву
Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
При задании электронного пароля необходимо соблюдать ряд мер предосторожности,Содержание книги
Поиск на нашем сайте Электронная цифровая подпись устанавливает _____ информации.1) непротиворечивость 2) подлинность 3) объем 4) противоречивость Правильный ответ – 2.
Электронная цифровая подпись документа позволяет решить вопрос о ____
документа(у).1)режиме доступа к2)ценности3)подлинности4)секретностиПравильный ответ – 3.
Сжатый образ исходного текста обычно используется...1)в качестве ключа дляшифрования текста 2) для создания электронно-цифровой подписи 3) как открытый ключ в симметричных алгоритмах 4) как результат шифрования текста для его отправки по незащищенному каналу Правильный ответ – 2.
Сетевые черви – это...1)Программы,которые не изменяют файлы на дисках,араспространяются в компьютерной сети, проникают в операционную систему компьютера, находят адреса других компьютеров или пользователей и рассылают по этим адресам свои копии 2) Вредоносные программы, действие которых заключается в создании сбоев при питании компьютера от электрической сети 3) Программы, распространяющиеся только при помощи электронной почты 4) Программы, которые изменяют файлы на дисках и распространяются в пределах компьютера Правильный ответ – 1.
Подлинность документа может быть проверена…1) по секретному ключу автора 2)
сверкой изображения рукописной подписи 3) по его электронной подписи 4) своим секретным ключом Правильный ответ – 3.
Для уничтожения («выкусывания») вируса после его распознавания используются…1)
программы-фаги 2) программы-ревизоры 3) программы-фильтры 4) программы-вакцины Правильный ответ – 1.
Необходимо послать электронное сообщение удаленному адресату. При этом получатель должен знать, что это именно то самое сообщение. Для этого нужно…1) использовать цифровую подпись 2) закрыть сообщение паролем 3) послать сообщение по секретному каналу связи 4) заархивировать сообщение Правильный ответ – 1.
Вредоносная программа ________________ проникает в компьютер под видом другой программы (известной и безвредной) и имеет при этом скрытые деструктивные функции.1) «троянский конь» 2)стэлс-вирус3)макровирус4) «компьютерный червь»Правильный ответ – 1.
Суть компрометации информации1)внесение изменений в базу данных,в результате чегопользователь лишается доступа к информации 2) несанкционированный доступ к передаваемой информации по каналам связи и уничтожения содержания передаваемых сообщений 3) внесение несанкционированных изменений в базу данных, в результате чего потребитель вынужден либо отказаться от неё, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений Правильный ответ – 3.
Основные угрозы доступности информации1)непреднамеренные ошибки пользователей
2) злонамеренное изменение данных 3) хакерская атака 4) отказ программного и аппаратно обеспечения 5) разрушение или повреждение помещений 6) перехват данных Правильные ответы – 1,4,5.
Концепция системы защиты от информационного оружия не должна включать...1)
признаки, сигнализирующие о возможном нападении 2) процедуры оценки уровня и особенностей атаки против национальной инфраструктуры в целом и отдельных пользователей 3) средства нанесения контратаки с помощью информационного оружия 4) механизмы защиты пользователей от различных типов и уровней угроз для национальной информационной инфраструктуры Правильный ответ – 3.
Под утечкой информации понимается...1)несанкционированный процесс переносаинформации от источника к злоумышленнику 2) процесс уничтожения информации 3) непреднамеренная утрата носителя информации 4) процесс раскрытия секретной информации Правильный ответ – 1.
в частности1)использовать слова-жаргонизмы,так как их сложнее угадать взломщику2)обязательно записать пароль, чтобы его не забыть, и хранить запись в надежном месте 3) поменять пароль, если Вы по какой-либо причине сообщили его Вашим родственникам 4) использовать один и тот же пароль для различных целей, например для доступа и к почтовому ящику, и к защищенному диску, чтобы не запутаться Правильный ответ – 3.
Наиболее эффективным способом защиты локального компьютера от несанкционированного доступа при его включении является...1)использованиепрограммно-аппаратных средств защиты 2) установка пароля на BIOS 3) использование новейшей операционной системы 4) установка пароля на операционную систему Правильный ответ – 1.
Наиболее эффективным средством контроля данных в сети являются...1)системыархивации 2) антивирусные программы 3) RAID-диски 4) пароли, идентификационные карты и ключи Правильный ответ – 4.
Прокси-сервер сети Интернет1)используется для обмена электронными подписями междуабонентами сети 2) позволяет зашифровать электронную информацию 3) обеспечивает пользователя защищенным каналом связи 4) обеспечивает анонимизацию доступа к различным ресурсам Правильный ответ – 4. Автоматическое шифрование-расшифрование информации при записи на носители обеспечивает файловая система...1) DFS 2) FAT-64 3) NTFS 4) FAT-32
Правильный ответ – 3.
Троянской программой является...1)программа,вредоносное действие которойвыражается в удалении и/или модификации системных файлов компьютера 2) программа, заражающая компьютер независимо от действий пользователя 3) программа, проникающая на компьютер пользователя через Интернет 4) вредоносная программа, которая сама не размножается, а выдает себя за что-то полезное, тем самым пытаясь побудить пользователя переписать и установить на свой компьютер программу самостоятельно Правильный ответ – 4.
Причины возникновения ошибок в данных:1)погрешность измерений2)ошибка призаписи результатов измерений в промежуточный документ 3) неверная интерпретация данных 4) ошибки при переносе данных с промежуточного документа в компьютер 5) использование недопустимых методов анализа данных 6) неустранимые причины природного характера 7) преднамеренное искажение данных 8) ошибки при идентификации объекта или субъекта хозяйственной деятельности Правильные ответы – 1,2,4,7,8.
|
||
|
Последнее изменение этой страницы: 2024-06-17; просмотров: 63; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 216.73.216.156 (0.007 с.) |