Распределение ключей в сети между пользователями осуществляется такими способами: 1) путем создания центров распределения ключей (ЦРК) 2) путем создания таблиц распределения ключей 3) путем прямого обмена сеансовыми ключами между абонентами сети
(*ответ*) 1, 3
 1, 2, 3
 2, 3
 1, 2
Самым надежным методом защиты ПО от вирусов является
(*ответ*) использование программно-аппаратных антивирусных средств
 эвристический анализ
 сканирование
 вакцинирование программ
Самыми эффективными являются аддитивные методы, в основу которых положено использование
(*ответ*) генераторов псевдослучайных чисел
 символов
 таблиц
 матриц
Сигнатура - это
(*ответ*) уникальная характеристика устройств ВС, не подверженная изменениям и используемая для защиты информации
 средство контроля отказоустойчивости компьютера
 средства контроля работоспособности устройств ВС
 одно из средств защиты компьютера
Способы защиты от побочных ЭМИ путем снижения мощности излучения объединяются в такие группы: 1) изменение электрических схем 2) использование оптических каналов связи 3) изменение конструкции 4) использование генераторов шумов 5) использование фильтров 6) гальваническая развязка в системе питания
(*ответ*) 1, 2, 3, 5, 6
 2, 3, 4, 6
 1, 2, 4, 6
 1, 2, 3, 4, 5
Средства защиты ВС путем изменения функций штатных устройств предназначены для
(*ответ*) предотвращения утечки информации
 повышения отказоустойчивости ВС
 ограничения доступа к ВС
 повышения надежности ВС
Средства защиты ПО с запросом информации включает: 1) пароль 2) шифр 3) диски 4) специальную аппаратуру
(*ответ*) 1, 2, 4
 1, 3, 4
 2, 3, 4
 1, 2, 3
Средствами активной защиты ПО являются: 1) внутренние средства (в составе компьютера) 2) внешние средства (вне компьютера) 3) индивидуальные
(*ответ*) 1, 2
 1, 2, 3
 2, 3
 1, 3
Стандартом РФ определены следующие алгоритмы криптографического преобразования информации: 1) простая замена 2) гаммирование 3) подстановка 4) гаммирование с обратной связью 5) выработка имитовставки
(*ответ*) 1, 2, 4, 5
 2, 3, 5
 1, 2, 3, 5
 2, 3, 4, 5
Стеганография позволяет: 1) скрыть смысл хранящейся или передаваемой информации скрыть факт хранения или передачи информации 3) копировать информацию
(*ответ*) 1, 2
 1, 2, 3
 2, 3
 1, 3
Устранение последствий воздействия вирусов ведется в таких направлениях: 1) удаление вирусов 2) блокировка работы программ-вирусов 3) восстановление файлов
(*ответ*) 1, 3
 1, 2, 3
 2, 3
 1, 2
Цифровая подпись сообщения представляет собой
(*ответ*) контрольную двоичную последовательность
 составной пароль
 зашифрованный ключ
 сложный пароль
спросил 19 Сен, 16 от relaks в категории разное


решение вопроса

+4
тест прошел проверку
все верно по ответам)
ответил 19 Сен, 16 от relaks

Связанных вопросов не найдено

Обучайтесь и развивайтесь всесторонне вместе с нами, делитесь знаниями и накопленным опытом, расширяйте границы знаний и ваших умений.

Популярное на сайте:

Как быстро выучить стихотворение наизусть? Запоминание стихов является стандартным заданием во многих школах. 

Как научится читать по диагонали? Скорость чтения зависит от скорости восприятия каждого отдельного слова в тексте. 

Как быстро и эффективно исправить почерк?  Люди часто предполагают, что каллиграфия и почерк являются синонимами, но это не так.

Как научится говорить грамотно и правильно? Общение на хорошем, уверенном и естественном русском языке является достижимой целью.