При задании электронного пароля необходимо соблюдать ряд мер предосторожности, 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

При задании электронного пароля необходимо соблюдать ряд мер предосторожности,

Поиск

Электронная

цифровая

подпись

устанавливает

_____

информации.1)

непротиворечивость

2)

подлинность

3)

объем

4)

противоречивость

Правильный ответ – 2.

 

 

 

 

 

 

 

 

 

Электронная цифровая подпись документа позволяет решить вопрос о ____

 

документа(у).1)режиме доступа к2)ценности3)подлинности4)секретностиПравильный ответ – 3.

 

Сжатый образ исходного текста обычно используется...1)в качестве ключа дляшифрования текста 2) для создания электронно-цифровой подписи 3) как открытый ключ в симметричных алгоритмах 4) как результат шифрования текста для его отправки по незащищенному каналу Правильный ответ – 2.

 

 

Сетевые черви – это...1)Программы,которые не изменяют файлы на дисках,араспространяются в компьютерной сети, проникают в операционную систему компьютера, находят адреса других компьютеров или пользователей и рассылают по этим адресам свои копии 2) Вредоносные программы, действие которых заключается в создании сбоев при питании компьютера от электрической сети 3) Программы, распространяющиеся только при помощи электронной почты 4) Программы, которые изменяют файлы на дисках и распространяются в пределах компьютера Правильный ответ – 1.

 

 

Подлинность документа может быть проверена…1) по секретному ключу автора 2)

 

сверкой изображения рукописной подписи 3) по его электронной подписи 4) своим секретным ключом Правильный ответ – 3.

 

 

Для уничтожения («выкусывания») вируса после его распознавания используются…1)

 

программы-фаги 2) программы-ревизоры 3) программы-фильтры 4) программы-вакцины Правильный ответ – 1.

 

Необходимо послать электронное сообщение удаленному адресату. При этом получатель должен знать, что это именно то самое сообщение. Для этого нужно…1)

использовать цифровую подпись 2) закрыть сообщение паролем 3) послать сообщение по


секретному

каналу

связи

4)

заархивировать

сообщение

Правильный ответ – 1.

 

 

 

 

 

Вредоносная программа ________________ проникает в компьютер под видом другой программы (известной и безвредной) и имеет при этом скрытые деструктивные функции.1) «троянский конь» 2)стэлс-вирус3)макровирус4) «компьютерный червь»Правильный ответ – 1.

 

Суть компрометации информации1)внесение изменений в базу данных,в результате чегопользователь лишается доступа к информации 2) несанкционированный доступ к передаваемой информации по каналам связи и уничтожения содержания передаваемых сообщений 3) внесение несанкционированных изменений в базу данных, в результате чего потребитель вынужден либо отказаться от неё, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений Правильный ответ – 3.

 

 

Основные угрозы доступности информации1)непреднамеренные ошибки пользователей

 

2) злонамеренное изменение данных 3) хакерская атака 4) отказ программного и аппаратно обеспечения 5) разрушение или повреждение помещений 6) перехват данных Правильные ответы – 1,4,5.

 

Концепция системы защиты от информационного оружия не должна включать...1)

 

признаки, сигнализирующие о возможном нападении 2) процедуры оценки уровня и особенностей атаки против национальной инфраструктуры в целом и отдельных пользователей 3) средства нанесения контратаки с помощью информационного оружия 4) механизмы защиты пользователей от различных типов и уровней угроз для национальной информационной инфраструктуры Правильный ответ – 3.

 

 

Под утечкой информации понимается...1)несанкционированный процесс переносаинформации от источника к злоумышленнику 2) процесс уничтожения информации 3) непреднамеренная утрата носителя информации 4) процесс раскрытия секретной информации Правильный ответ – 1.

 

 

 

в частности1)использовать слова-жаргонизмы,так как их сложнее угадать взломщику2)обязательно записать пароль, чтобы его не забыть, и хранить запись в надежном месте 3) поменять пароль, если Вы по какой-либо причине сообщили его Вашим родственникам 4) использовать один и тот же пароль для различных целей, например для доступа и к почтовому ящику, и к защищенному диску, чтобы не запутаться Правильный ответ – 3.

 

 

Наиболее эффективным способом защиты локального компьютера от несанкционированного доступа при его включении является...1)использованиепрограммно-аппаратных средств защиты 2) установка пароля на BIOS 3) использование новейшей операционной системы 4) установка пароля на операционную систему Правильный ответ – 1.

 

Наиболее эффективным средством контроля данных в сети являются...1)системыархивации 2) антивирусные программы 3) RAID-диски 4) пароли, идентификационные карты и ключи Правильный ответ – 4.

 

 

Прокси-сервер сети Интернет1)используется для обмена электронными подписями междуабонентами сети 2) позволяет зашифровать электронную информацию 3) обеспечивает пользователя защищенным каналом связи 4) обеспечивает анонимизацию доступа к различным ресурсам Правильный ответ – 4.


Автоматическое шифрование-расшифрование информации при записи на носители обеспечивает файловая система...1) DFS 2) FAT-64 3) NTFS 4) FAT-32

 

Правильный ответ – 3.

 

Троянской программой является...1)программа,вредоносное действие которойвыражается в удалении и/или модификации системных файлов компьютера 2) программа, заражающая компьютер независимо от действий пользователя 3) программа, проникающая на компьютер пользователя через Интернет 4) вредоносная программа, которая сама не размножается, а выдает себя за что-то полезное, тем самым пытаясь побудить пользователя переписать и установить на свой компьютер программу самостоятельно Правильный ответ – 4.

 

Причины возникновения ошибок в данных:1)погрешность измерений2)ошибка призаписи результатов измерений в промежуточный документ 3) неверная интерпретация данных 4) ошибки при переносе данных с промежуточного документа в компьютер 5) использование недопустимых методов анализа данных 6) неустранимые причины природного характера 7) преднамеренное искажение данных 8) ошибки при идентификации объекта или субъекта хозяйственной деятельности Правильные ответы – 1,2,4,7,8.

 

 



Поделиться:


Последнее изменение этой страницы: 2024-06-17; просмотров: 63; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 216.73.216.156 (0.007 с.)