Основные требования, предъявляемые к системе защиты от копирования:
А) обеспечение «некопируемости» дистрибутивных дисков стандартными средствами;
В) обеспечение некорректного дисассемблирования машинного кода программы стандартными средствами
Подберите правильный ответ
(*ответ*) А – да, В - да
А – да, В - нет
А – нет, В - нет
А – нет, В - да
Способами повышения стойкости системы защиты на этапе аутентификации являются:
А) повышение степени нетривиальности пароля;
В) увеличение длины последовательности символов пароля
Подберите правильный ответ
(*ответ*) А – да, В - да
А – да, В - нет
А – нет, В - нет
А – нет, В - да
Способами повышения стойкости системы защиты на этапе аутентификации являются:
А) уменьшение времени задержки между разрешенными попытками повторного ввода неправильно введенного пароля;
В) повышение ограничений на минимальное и максимальное время действительности пароля
Подберите правильный ответ
(*ответ*) А – нет, В - да
А – да, В - нет
А – да, В - да
А – нет, В - нет
_ - прикладные программы, небольшие Java-приложения, встраиваемые в HTML-страницы
(*ответ*) Апплеты
Утилиты
Прокси-серверы
Логические бомбы
_ вирусы создаются путем замены некоторых команд на аналогичные, перестановки местами частей кода, вставки между ними дополнительных, обычно ничего не делающих команд
(*ответ*) Метаморфные
Загрузочные
Файловые
Шифрованные
_ методы — точные методы обнаружения вирусов, основанные на сравнении файла с известными образцами вирусов
(*ответ*) Сигнатурные
Проактивные
Эвристические
Логические
_ вирусы распространяются в результате обмена зараженными файлами офисных документов, такими как файлы Microsoft Word, Excel, Access
(*ответ*) Макрокомандные
Загрузочные
Логические
Клавиатурные
_ - специализированный комплекс межсетевой защиты
(*ответ*) Брандмауэр
Концентратор
Маршрутизатор
Коммутатор
_ — программа, способная создавать свои дубликаты и внедрять их в компьютерные сети и (или) файлы, системные области компьютера и прочие выполняемые объекты
(*ответ*) Вирус
Драйвер
Утилита
Контроллер
Анонимные SМТР- и _ на зараженном компьютере организуют несанкционированную отправку электронной почты, что часто используется для рассылки спама
(*ответ*) прокси-серверы
логические бомбы
клавиатурные шпионы
утилиты скрытого удаленного управления
Все большее распространение получает _ аутентификация пользователя, позволяющая аутентифицировать потенциального пользователя путем измерения физиологических параметров и характеристик человека, особенностей его поведения
(*ответ*) биометрическая
строгая
авторизованная
административная