Основные требования, предъявляемые к системе защиты от копирования:
А) обеспечение «некопируемости» дистрибутивных дисков стандартными средствами;
В) обеспечение некорректного дисассемблирования машинного кода программы стандартными средствами
Подберите правильный ответ
 (*ответ*) А – да, В - да
 А – да, В - нет
 А – нет, В - нет
 А – нет, В - да
Способами повышения стойкости системы защиты на этапе аутентификации являются:
А) повышение степени нетривиальности пароля;
В) увеличение длины последовательности символов пароля
Подберите правильный ответ
 (*ответ*) А – да, В - да
 А – да, В - нет
 А – нет, В - нет
 А – нет, В - да
Способами повышения стойкости системы защиты на этапе аутентификации являются:
А) уменьшение времени задержки между разрешенными попытками повторного ввода неправильно введенного пароля;
В) повышение ограничений на минимальное и максимальное время действительности пароля
Подберите правильный ответ
 (*ответ*) А – нет, В - да
 А – да, В - нет
 А – да, В - да
 А – нет, В - нет
_ - прикладные программы, небольшие Java-приложения, встраиваемые в HTML-страницы
 (*ответ*) Апплеты
 Утилиты
 Прокси-серверы
 Логические бомбы
_ вирусы создаются путем замены некоторых команд на аналогичные, перестановки местами частей кода, вставки между ними дополнительных, обычно ничего не делающих команд
 (*ответ*) Метаморфные
 Загрузочные
 Файловые
 Шифрованные
_ методы — точные методы обнаружения вирусов, основанные на сравнении файла с известными образцами вирусов
 (*ответ*) Сигнатурные
 Проактивные
 Эвристические
 Логические
_ вирусы распространяются в результате обмена зараженными файлами офисных документов, такими как файлы Microsoft Word, Excel, Access
 (*ответ*) Макрокомандные
 Загрузочные
 Логические
 Клавиатурные
_ - специализированный комплекс межсетевой защиты
 (*ответ*) Брандмауэр
 Концентратор
 Маршрутизатор
 Коммутатор
_ — программа, способная создавать свои дубликаты и внедрять их в компьютерные сети и (или) файлы, системные области компьютера и прочие выполняемые объекты
 (*ответ*) Вирус
 Драйвер
 Утилита
 Контроллер
Анонимные SМТР- и _ на зараженном компьютере организуют несанкционированную отправку электронной почты, что часто используется для рассылки спама
 (*ответ*) прокси-серверы
 логические бомбы
 клавиатурные шпионы
 утилиты скрытого удаленного управления
Все большее распространение получает _ аутентификация пользователя, позволяющая аутентифицировать потенциального пользователя путем измерения физиологических параметров и характеристик человека, особенностей его поведения
 (*ответ*) биометрическая
 строгая
 авторизованная
 административная
спросил 10 Ноя, 16 от zayn в категории разное


решение вопроса

+4
Правильные вопросы выделены по тесту
тест уже прошел свою проверку
ответил 10 Ноя, 16 от zayn

Связанных вопросов не найдено

Обучайтесь и развивайтесь всесторонне вместе с нами, делитесь знаниями и накопленным опытом, расширяйте границы знаний и ваших умений.

Популярное на сайте:

Как быстро выучить стихотворение наизусть? Запоминание стихов является стандартным заданием во многих школах. 

Как научится читать по диагонали? Скорость чтения зависит от скорости восприятия каждого отдельного слова в тексте. 

Как быстро и эффективно исправить почерк?  Люди часто предполагают, что каллиграфия и почерк являются синонимами, но это не так.

Как научится говорить грамотно и правильно? Общение на хорошем, уверенном и естественном русском языке является достижимой целью.