По виду дублирующей информации способы дублирования разделяются на способы: 1) со
По виду дублирующей инфы методы дублирования делятся на методы: 1) со сжатием информации 2) без сжатия информации 3) смешанные
(*ответ*) 1, 2
nbsp;1, 2, 3
nbsp;2, 3
nbsp;1, 3
По методу заражения среды обитания компьютерные вирусы делятся на: 1) резидентные 2) привилегированные 3) нерезидентные
(*ответ*) 1, 3
nbsp;1, 2, 3
nbsp;2, 3
nbsp;1, 2
По способу преобразования начальной информации методы шифрования с симметричным ключом делятся на такие группы: 1) подмены 2) перестановки 3) аналитические 4) аддитивные 5) личные 6) сочетанные
(*ответ*) 1, 2, 3, 4, 6
nbsp;3, 4, 5, 6
nbsp;2, 3, 4, 5
nbsp;1, 2, 4, 5, 6
По среде обитания компьютерные вирусы делятся на: 1) сетевые 2) файловые 3) загрузочные 4) программные 5) сочетанные
(*ответ*) 1, 2, 3, 5
nbsp;2, 3, 4
nbsp;2, 3, 4, 5
nbsp;1, 2, 4, 5
По ступени опасности для информационных ресурсов пользователя компьютерные вирусы делятся на: 1) безобидные 2) небезопасные 3) нейтральные 4) очень опасные
(*ответ*) 1, 2, 4
nbsp;1, 3
nbsp;2, 3, 4
nbsp;1, 3, 4
По типу используемых ключей распознают такие способы шифрования: 1) с симметричным ключом 2) сочетанные 3) с несимметричным ключом
(*ответ*) 1, 3
nbsp;1, 2, 3
nbsp;2, 3
nbsp;1, 2
Под вакцинацией программ понимается
(*ответ*) творенье специального модуля для контроля ее целостности
nbsp;сканирование программ
nbsp;повторяющаяся проверка программ
nbsp;регулярный контроль ее целостности
При построении охраны БД учитываются такие специфические угрозы ИБ: 1) инференция 2) агрегирование 3) модификация 4) композиция разрешенных запросов для получения неразрешенных данных
(*ответ*) 1, 2, 4
nbsp;1, 2, 3
nbsp;2, 3, 4
nbsp;1, 3, 4
Привлекательность ОС для создателей вирусов определяется такими факторами: 1) распространенностью ОС 2) неименьем интегрированных антивирусных устройств 3) сложностью ОС длительностью эксплуатации
(*ответ*) 1, 2, 4
nbsp;1, 3, 4
nbsp;2, 3, 4
nbsp;1, 2, 3
Пути понижения информативности сигналов при использовании пассивных способов охраны от ЭМИ: 1) специальные схемные решения 2) кодирование инфы 3) использование генератора гулов
(*ответ*) 1, 2
nbsp;1, 2, 3
nbsp;2, 3
nbsp;1, 3
Распознают такие методы шифрования
(*ответ*) канальное
nbsp;многоуровневое
nbsp;индивидуальное
nbsp;абонентское
-
Вопросы ответы
Статьи
Информатика
Статьи
Экономика.
Экономика.
Русский язык.
Разные вопросы.
Математика.
Разные вопросы.
Математика.
Химия.
Русский язык.
Геометрия.