Программа, способная присоединяться к другим программам, называется:
-- вирусы
-- черви
-- троянский конь
-- логическая бомба
27. Задание
Выбрать путь, который НЕ является основным путём заражения вирусами:
-- оперативная память
-- CD-R
-- компьютерные сети
-- дискеты
28. Задание
55555Воздействия, приводящие к снижению информационной безопасности информационной системы, называются:
-- сбоями
-- отказами
-- нарушениями целостности
-- угрозами
29. Задание
Меры защиты, относящиеся к действующим в стране законам, указам и другим нормативно-правовым актам, регламентирующие правила обращения с информацией, закрепляющие права и обязанности участников информационных отношений
-- правовые (законодательные)
-- морально-этические
-- организационные (административные и процедурные)
-- технологические
30. Задание
Присвоение индивидуальных имен, номеров или специальных устройств субъектам и объектам компьютерной системы, а также их соответствующие распознавание (опознавание) – это:
-- идентификация
-- аутентификация
-- авторизация
-- инвентаризация
31. Задание
Постоянно не находятся в памяти компьютера и активны только ограниченное время:
-- резидентные вирусы
-- нерезидентные вирусы
-- очень опасные вирусы
-- безопасные вирусы
32. Задание
При заражении оставляют в оперативной памяти свою резидентную часть, которая перехватывает обращение операционной системы к объектам заражения и внедряется в них:
-- резидентные вирусы
-- нерезидентные вирусы
-- сетевые вирусы
-- безопасные вирусы
33. Задание
Проверка (подтверждение) подлинности идентификации субъекта или объекта системы - это:
-- идентификация
-- аутентификация
-- авторизация
-- инвентаризация
34. Задание
Присвоение полномочий пользователям - это:
-- идентификация
-- аутентификация
-- авторизация
-- инвентаризация
35. Задание
Идентификация - это:
-- присвоение полномочий пользователям
-- проверка (подтверждение) подлинности субъекта или объекта системы
-- присвоение индивидуальных имен, номеров или специальных устройств субъектам и объектам компьютерной системы, а также их соответствующие распознавание (опознавание)
-- регистрация и оперативное оповещение о событиях, происходящих в системе
36. Задание
Аутентификация - это:
-- присвоение полномочий пользователям
-- проверка (подтверждение) подлинности идентификации субъекта или объекта системы
-- присвоение индивидуальных имен, номеров или специальных устройств субъектам и объектам компьютерной системы, а также их соответствующие распознавание (опознавание)
-- регистрация и оперативное оповещение о событиях, происходящих в системе
37. Задание
Авторизация - это:
-- присвоение полномочий пользователям
-- проверка (подтверждение) подлинности идентификации субъекта или объекта системы
-- присвоение индивидуальных имен, номеров или специальных устройств субъектам и объектам компьютерной системы, а также их соответствующие распознавание (опознавание)
-- регистрация и оперативное оповещение о событиях, происходящих в системе
38. Задание
Криптографические механизмы защиты используют:
-- ключ
-- пароль
-- матрицу доступа
-- журнал регистраций
39. Задание
_________ механизмы защиты используют секретный ключ:
-- криптографические
-- физические
-- пакетные фильтры
-- трансляция адресов
40. Задание
Алгоритмы преобразования информации, когда один ключ используется отправителем для шифрования информации, другой ключ используется получателем для расшифрования полученной информации называются
-- симметричные
-- асимметричные
-- зеркальные
-- двойственные
41. Задание
Свойство информации, требующее от системы безопасности обеспечивать доступ к данным только тем пользователям, которым этот доступ разрешен (авторизованным пользователям):
-- конфиденциальность
-- целостность
-- доступность
-- полнота
42. Задание
Заражение компьютерными вирусами может произойти в процессе:
-- работы с файлами
-- форматирования дискеты
-- выключения компьютера
-- печати на принтере
43. Задание
Шпионским ПО называются
-- программы, большие по объему, наносящие вред системе в целом
-- программы, маленькие по объему, наносящие вред системе в целом
-- программы, большие по объему, не наносящие вред системе в целом
-- программы, маленькие по объему, не наносящие вред системе в целом
44. Задание
Цифровые сертификаты применяются
-- для сертификации продукции в Интернете
-- для сертификации услуг в Интернете
-- для сертификации любых электронных продуктов
-- для аутентификации
45. Задание
Главный недостаток беспроводных ЛВС
-- большая затратность средств
-- большая затратность времени на установку и поддержание