русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

Уровень II (средний)


Дата добавления: 2015-07-04; просмотров: 2628; Нарушение авторских прав


 

26. Задание

Программа, способная присоединяться к другим программам, называется:

-- вирусы

-- черви

-- троянский конь

-- логическая бомба

27. Задание

Выбрать путь, который НЕ является основным путём заражения вирусами:

-- оперативная память

-- CD-R

-- компьютерные сети

-- дискеты

28. Задание

55555Воздействия, приводящие к снижению информационной безопасности информационной системы, называются:

-- сбоями

-- отказами

-- нарушениями целостности

-- угрозами

29. Задание

Меры защиты, относящиеся к действующим в стране законам, указам и другим нормативно-правовым актам, регламентирующие правила обращения с информацией, закрепляющие права и обязанности участников информационных отношений

-- правовые (законодательные)

-- морально-этические

-- организационные (административные и процедурные)

-- технологические

30. Задание

Присвоение индивидуальных имен, номеров или специальных устройств субъектам и объектам компьютерной системы, а также их соответствующие распознавание (опознавание) – это:

-- идентификация

-- аутентификация

-- авторизация

-- инвентаризация

31. Задание

Постоянно не находятся в памяти компьютера и активны только ограниченное время:

-- резидентные вирусы

-- нерезидентные вирусы

-- очень опасные вирусы

-- безопасные вирусы

32. Задание

При заражении оставляют в оперативной памяти свою резидентную часть, которая перехватывает обращение операционной системы к объектам заражения и внедряется в них:

-- резидентные вирусы

-- нерезидентные вирусы

-- сетевые вирусы

-- безопасные вирусы

33. Задание

Проверка (подтверждение) подлинности идентификации субъекта или объекта системы - это:

-- идентификация

-- аутентификация

-- авторизация

-- инвентаризация

34. Задание

Присвоение полномочий пользователям - это:



-- идентификация

-- аутентификация

-- авторизация

-- инвентаризация

35. Задание

Идентификация - это:

-- присвоение полномочий пользователям

-- проверка (подтверждение) подлинности субъекта или объекта системы

-- присвоение индивидуальных имен, номеров или специальных устройств субъектам и объектам компьютерной системы, а также их соответствующие распознавание (опознавание)

-- регистрация и оперативное оповещение о событиях, происходящих в системе

36. Задание

Аутентификация - это:

-- присвоение полномочий пользователям

-- проверка (подтверждение) подлинности идентификации субъекта или объекта системы

-- присвоение индивидуальных имен, номеров или специальных устройств субъектам и объектам компьютерной системы, а также их соответствующие распознавание (опознавание)

-- регистрация и оперативное оповещение о событиях, происходящих в системе

37. Задание

Авторизация - это:

-- присвоение полномочий пользователям

-- проверка (подтверждение) подлинности идентификации субъекта или объекта системы

-- присвоение индивидуальных имен, номеров или специальных устройств субъектам и объектам компьютерной системы, а также их соответствующие распознавание (опознавание)

-- регистрация и оперативное оповещение о событиях, происходящих в системе

38. Задание

Криптографические механизмы защиты используют:

-- ключ

-- пароль

-- матрицу доступа

-- журнал регистраций

39. Задание

_________ механизмы защиты используют секретный ключ:

-- криптографические

-- физические

-- пакетные фильтры

-- трансляция адресов

40. Задание

Алгоритмы преобразования информации, когда один ключ используется отправителем для шифрования информации, другой ключ используется получателем для расшифрования полученной информации называются

-- симметричные

-- асимметричные

-- зеркальные

-- двойственные

41. Задание

Свойство информации, требующее от системы безопасности обеспечивать доступ к данным только тем пользователям, которым этот доступ разрешен (авторизованным пользователям):

-- конфиденциальность

-- целостность

-- доступность

-- полнота

42. Задание

Заражение компьютерными вирусами может произойти в процессе:

-- работы с файлами

-- форматирования дискеты

-- выключения компьютера

-- печати на принтере

43. Задание

Шпионским ПО называются

-- программы, большие по объему, наносящие вред системе в целом

-- программы, маленькие по объему, наносящие вред системе в целом

-- программы, большие по объему, не наносящие вред системе в целом

-- программы, маленькие по объему, не наносящие вред системе в целом

44. Задание

Цифровые сертификаты применяются

-- для сертификации продукции в Интернете

-- для сертификации услуг в Интернете

-- для сертификации любых электронных продуктов

-- для аутентификации

45. Задание

Главный недостаток беспроводных ЛВС

-- большая затратность средств

-- большая затратность времени на установку и поддержание

-- угрозы безопасности существенно возрастают

-- неэффективность в некоторых случаях



<== предыдущая лекция | следующая лекция ==>
Уровень I (базовый) | Задание


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 0.004 сек.