Верны ли утверждения?
А) Шпионское программное обеспечение — опасные для пользователя программы, предназначенные для слежения за системой и отсылки собранной информации третьей стороне — создателю или заказчику такой программы
В) Рекламные утилиты — условно-бесплатные программы, которые в качестве платы за свое использование демонст-рируют пользователю рекламу, чаще всего в виде графических баннеров
Подберите правильный ответ
(*ответ*) А – да, В - да
А – да, В - нет
А – нет, В - нет
А – нет, В - да
Верны ли утверждения?
А) С точки зрения реализации шлюз сеансового уровня представляет собой довольно простую и относительно надежную программу
В) Шлюз сеансового уровня дополняет экранирующий маршрутизатор функциями контроля виртуальных соединений и трансляции внутренних IР-адресов
Подберите правильный ответ
(*ответ*) А – да, В - да
А – да, В - нет
А – нет, В - нет
А – нет, В - да
Верны ли утверждения?
А) Главной особенностью сетевых червей является способность к саморазмножению
В) Сетевые черви не способны к самостоятельному распространению с использованием сетевых каналов
Подберите правильный ответ
(*ответ*) А – да, В - нет
А – да, В - да
А – нет, В - нет
А – нет, В - да
Верны ли утверждения?
А) Межсетевой экран позволяет разделить общую сеть на две части или более и реализовать набор правил, определяющих условия прохождения пакетов с данными через границу из одной части общей сети в другую
В) Для большинства организаций установка межсетевого экрана является необходимым условием обеспечения безопасности внутренней сети
Подберите правильный ответ
(*ответ*) А – да, В - да
А – да, В - нет
А – нет, В - нет
А – нет, В - да
Верны ли утверждения?
А) Система защиты от несанкционированного использования и копирования – комплекс программных или программно-аппаратных средств, предназначенных для усложнения или запрещения нелегального распространения, использования и (или) изменения программных продуктов и иных информационных ресурсов
В) Надежность системы защиты от несанкционированного копирования – способность противостоять попыткам изучения алгоритма ее работы и обхода реализованных в нем методов защиты
Подберите правильный ответ
(*ответ*) А – да, В - да
А – да, В - нет
А – нет, В - нет
А – нет, В - да
Верны ли утверждения?
А) Большинство ОС и СУБД реализуют выборочное управление доступом.
В) К главным недостаткам произвольного управления доступом следует отнести гибкость, а к достоинствам – рассредоточенность управления и сложность централизованного контроля
Подберите правильный ответ
(*ответ*) А – нет, В - нет
А – да, В - нет
А – да, В - да
А – нет, В - да
К основным методам защиты программных средств от копирования и модификации относятся:
А) защита программного кода от анализа;
В) защита при помощи электронных ключей
Подберите правильный ответ
(*ответ*) А – да, В - да
А – да, В - нет
А – нет, В - нет
А – нет, В - да
Основные достоинства биометрических методов аутентификации пользователя по сравнению с традиционными:
А) низкая степень достоверности аутентификации по биометрическим признакам из-за их уникальности;
В) неотделимость биометрических признаков от дееспособной личности
Подберите правильный ответ
(*ответ*) А – нет, В - да
А – да, В - нет
А – да, В - да
А – нет, В - нет