Распределение ключей в сети между пользователями осуществляется такими способами: 1) путем создания центров распределения ключей (ЦРК) 2) путем создания таблиц распределения ключей 3) путем прямого обмена сеансовыми ключами между абонентами сети
(*ответ*) 1, 3
1, 2, 3
2, 3
1, 2
Самым надежным методом защиты ПО от вирусов является
(*ответ*) использование программно-аппаратных антивирусных средств
эвристический анализ
сканирование
вакцинирование программ
Самыми эффективными являются аддитивные методы, в основу которых положено использование
(*ответ*) генераторов псевдослучайных чисел
символов
таблиц
матриц
Сигнатура - это
(*ответ*) уникальная характеристика устройств ВС, не подверженная изменениям и используемая для защиты информации
средство контроля отказоустойчивости компьютера
средства контроля работоспособности устройств ВС
одно из средств защиты компьютера
Способы защиты от побочных ЭМИ путем снижения мощности излучения объединяются в такие группы: 1) изменение электрических схем 2) использование оптических каналов связи 3) изменение конструкции 4) использование генераторов шумов 5) использование фильтров 6) гальваническая развязка в системе питания
(*ответ*) 1, 2, 3, 5, 6
2, 3, 4, 6
1, 2, 4, 6
1, 2, 3, 4, 5
Средства защиты ВС путем изменения функций штатных устройств предназначены для
(*ответ*) предотвращения утечки информации
повышения отказоустойчивости ВС
ограничения доступа к ВС
повышения надежности ВС
Средства защиты ПО с запросом информации включает: 1) пароль 2) шифр 3) диски 4) специальную аппаратуру
(*ответ*) 1, 2, 4
1, 3, 4
2, 3, 4
1, 2, 3
Средствами активной защиты ПО являются: 1) внутренние средства (в составе компьютера) 2) внешние средства (вне компьютера) 3) индивидуальные
(*ответ*) 1, 2
1, 2, 3
2, 3
1, 3
Стандартом РФ определены следующие алгоритмы криптографического преобразования информации: 1) простая замена 2) гаммирование 3) подстановка 4) гаммирование с обратной связью 5) выработка имитовставки
(*ответ*) 1, 2, 4, 5
2, 3, 5
1, 2, 3, 5
2, 3, 4, 5
Стеганография позволяет: 1) скрыть смысл хранящейся или передаваемой информации скрыть факт хранения или передачи информации 3) копировать информацию
(*ответ*) 1, 2
1, 2, 3
2, 3
1, 3
Устранение последствий воздействия вирусов ведется в таких направлениях: 1) удаление вирусов 2) блокировка работы программ-вирусов 3) восстановление файлов
(*ответ*) 1, 3
1, 2, 3
2, 3
1, 2
Цифровая подпись сообщения представляет собой
(*ответ*) контрольную двоичную последовательность
составной пароль
зашифрованный ключ
сложный пароль