Известны следующие методы обнаружения вирусов: 1) сканирование 2) блокирование 3) обнаружение изменений 4) эвристический анализ 5) вакцинирование программ 6) использование резидентных сторожей 7) аппаратно-программная защита от вирусов
(*ответ*) 1, 3, 4, 5, 6, 7
2, 4, 6 ,7
1, 2, 6, 7
2, 3, 4, 6, 7
Известны следующие подходы к созданию отказоустойчивых систем: 1) простое резервирование 2) использование нового оборудования 3) помехоустойчивое кодирование информации 4) создание адаптируемых систем
(*ответ*) 1, 3, 4
1, 2, 4
2, 3, 4
1, 2, 3
Известны такие методы криптографического преобразования информации: 1) шифрование 2) стеганография 3) засекречивание 4) кодирование 5) сжатие
(*ответ*) 1, 2, 4, 5
2, 3, 4
1, 3, 4, 5
2, 3, 4, 5
К средствам пассивной защиты ПО относятся: 1) идентификация программ 2) замки защиты: 3) устройства контроля 4) водяные знаки 5) психологические методы
(*ответ*) 1, 3, 4, 5
2, 4, 5
2, 3, 4, 5
1, 2, 3, 4
К средствам усиления защиты сети относятся: 1) переключаемые мосты на концентраторе 2) шлюзы уровня виртуального канала 3) межсетевой экран на внутреннем сервере 4) внешний маршрутизатор
(*ответ*) 1, 2, 3
2, 3, 4
1, 3, 4
10, 2, 4
К числу внешних средств активной защиты ПО относятся: 1) сигналы тревоги 2) обеспокоенность 3) изменение функций программы
(*ответ*) 1, 2
1, 2, 3
2, 3
1, 3
К числу внутренних средств активной защиты ПО относятся: 1) замки защиты 2) наблюдение 3) искажение программ 4) распечатка
(*ответ*) 1, 2, 3
1, 3, 4
2, 3, 4
1, 2, 4
Канальное шифрование реализуется с помощью протокола следующего уровня модели OSI
(*ответ*) канального
транспортного
прикладного
сетевого
Категории средств защиты данных и программного обеспечения (ПО): 1) собственная защита 2) защита в составе вычислительной системы 3) защита с запросом информации 4) комплексная защита 5) активная защита 6) пассивная защита
(*ответ*) 1, 2, 3, 5, 6
2, 4, 5, 6
2, 3, 4, 6
1, 2, 4, 5
Компьютерные вирусы классифицируются по следующим признакам: 1) по среде обитания по способу заражения 3) по степени опасности вредительских воздействий 4) по степени сложности 5) по алгоритму функционирования
(*ответ*) 1, 2, 3, 5
2, 4, 5
2, 3, 4, 5
1, 2, 4, 5
Криптографические методы защиты основаны на
(*ответ*) шифровании информации
использовании специального оборудования
использовании цифровой подписи
использовании паролей