Известны следующие методы обнаружения вирусов: 1) сканирование 2) блокирование 3) обнаружение изменений 4) эвристический анализ 5) вакцинирование программ 6) использование резидентных сторожей 7) аппаратно-программная защита от вирусов
(*ответ*) 1, 3, 4, 5, 6, 7
 2, 4, 6 ,7
 1, 2, 6, 7
 2, 3, 4, 6, 7
Известны следующие подходы к созданию отказоустойчивых систем: 1) простое резервирование 2) использование нового оборудования 3) помехоустойчивое кодирование информации 4) создание адаптируемых систем
(*ответ*) 1, 3, 4
 1, 2, 4
 2, 3, 4
 1, 2, 3
Известны такие методы криптографического преобразования информации: 1) шифрование 2) стеганография 3) засекречивание 4) кодирование 5) сжатие
(*ответ*) 1, 2, 4, 5
 2, 3, 4
 1, 3, 4, 5
 2, 3, 4, 5
К средствам пассивной защиты ПО относятся: 1) идентификация программ 2) замки защиты: 3) устройства контроля 4) водяные знаки 5) психологические методы
(*ответ*) 1, 3, 4, 5
 2, 4, 5
 2, 3, 4, 5
 1, 2, 3, 4
К средствам усиления защиты сети относятся: 1) переключаемые мосты на концентраторе 2) шлюзы уровня виртуального канала 3) межсетевой экран на внутреннем сервере 4) внешний маршрутизатор
(*ответ*) 1, 2, 3
 2, 3, 4
 1, 3, 4
 10, 2, 4
К числу внешних средств активной защиты ПО относятся: 1) сигналы тревоги 2) обеспокоенность 3) изменение функций программы
(*ответ*) 1, 2
 1, 2, 3
 2, 3
 1, 3
К числу внутренних средств активной защиты ПО относятся: 1) замки защиты 2) наблюдение 3) искажение программ 4) распечатка
(*ответ*) 1, 2, 3
 1, 3, 4
 2, 3, 4
 1, 2, 4
Канальное шифрование реализуется с помощью протокола следующего уровня модели OSI
(*ответ*) канального
 транспортного
 прикладного
 сетевого
Категории средств защиты данных и программного обеспечения (ПО): 1) собственная защита 2) защита в составе вычислительной системы 3) защита с запросом информации 4) комплексная защита 5) активная защита 6) пассивная защита
(*ответ*) 1, 2, 3, 5, 6
 2, 4, 5, 6
 2, 3, 4, 6
 1, 2, 4, 5
Компьютерные вирусы классифицируются по следующим признакам: 1) по среде обитания по способу заражения 3) по степени опасности вредительских воздействий 4) по степени сложности 5) по алгоритму функционирования
(*ответ*) 1, 2, 3, 5
 2, 4, 5
 2, 3, 4, 5
 1, 2, 4, 5
Криптографические методы защиты основаны на
(*ответ*) шифровании информации
 использовании специального оборудования
 использовании цифровой подписи
 использовании паролей
спросил 19 Сен, 16 от relaks в категории разное


решение вопроса

+4
тест прошел проверку
все верно по ответам)
ответил 19 Сен, 16 от relaks

Связанных вопросов не найдено

Обучайтесь и развивайтесь всесторонне вместе с нами, делитесь знаниями и накопленным опытом, расширяйте границы знаний и ваших умений.

Популярное на сайте:

Как быстро выучить стихотворение наизусть? Запоминание стихов является стандартным заданием во многих школах. 

Как научится читать по диагонали? Скорость чтения зависит от скорости восприятия каждого отдельного слова в тексте. 

Как быстро и эффективно исправить почерк?  Люди часто предполагают, что каллиграфия и почерк являются синонимами, но это не так.

Как научится говорить грамотно и правильно? Общение на хорошем, уверенном и естественном русском языке является достижимой целью.