Сопоставьте понятия и определения
nbsp;перестановки lt; способ шифрования, при котором буквы
Соотнесите понятия и определения
nbsp;перестановки lt; метод шифрования, при котором буковкы открытого текста не замещаются на иные, а меняется порядок их следования
nbsp;гаммирование lt; метод шифрования, содержащийся в наложении на исходный текст некой псевдослучайной последовательности, генерируемой на базе ключа
nbsp;блочный шифр lt; последовательность (с вероятным повторением и чередованием) главных способов криптографического преображенья, применяемую к блоку (доли) шифруемого текста
Сопоставьте понятия и определения
nbsp;административные функции lt; творение и сопровождение ролей и иных атрибутов ролевого доступа
nbsp;вспомогательные функции lt; сервис сеансов работы пользователей
nbsp;информационные функции lt; получение сведений о текущей конфигурации с учетом дела наследования
Сопоставьте понятия и определения
nbsp;метод приписывания lt; код вируса приписывается к концу файла заражаемой программки, и тем либо другим методом осуществляется переход вычислительного процесса на команды этого куска
nbsp;способ оттеснения lt; код вируса размещается в начале зараженной программы, а тело самой программки приписывается к концу
nbsp;способ вытеснения lt; из начала (или середины) файла quot;изымаетсяquot; кусок, равный по объему коду вируса, и приписывается к концу файла
Сопоставьте понятия и определения
nbsp;программы-ревизоры lt; запоминают начальное состояние программ, каталогов и системных областей диска тогда, когда компьютер не заражен вирусом, а потом временами либо по желанию юзера сопоставляют текущее состояние с начальным
nbsp;вакцины, или иммунизаторы lt; резидентные программки, предотвращающие инфецирование файлов
nbsp;троянские жеребцы lt; программки, содержащие дополнительные тайные функции, с поддержкою которых употребляются законные полномочия субъекта для воплощения несанкционированного доступа к инфы
Соотнесите понятия и определения
nbsp;proxy-сервер lt; устанавливаемый на бастионе сервер-посредник, или сервер полномочий, на котором хранятся часто запрашиваемые документы
nbsp;агрегирование lt; способ получения новейшей информации методом комбинирования данных, добытых законным образом из разных таблиц
nbsp;алфавит lt; окончательное огромное количество используемых для кодирования инфы символов
Соотнесите понятия и определения
nbsp;аудит аудиторов lt; контроль за работой программных средств и сотрудников, проверяющих функционирование компьютерной сети
nbsp;бастион lt; компьютер с межсетевым экраном, объединяющий внутреннюю сеть с глобальной сетью
nbsp;блочный шифр lt; последовательность (с вероятным повторением и чередованием) главных способов криптографического преображения, используемую к блоку (доли) шифруемого текста
Сопоставьте понятия и определения
nbsp;вакцины, или иммунизаторы lt; резидентные программы, предотвращающие заражение файлов
nbsp;виртуальные сети lt; сети, соединяющие несколько сетей, включенных в Internet, в одну виртуальную сеть, позволяющие организовать прозрачное для пользователей соединение сетей, храня секретность и целостность передаваемой инфы с подмогою шифрования
nbsp;гаммирование lt; способ шифрования, содержащийся в наложении на исходный текст некой псевдослучайной последовательности, генерируемой на основе ключа
Сопоставьте понятия и определения
nbsp;двухключевые системы шифрования lt; системы шифрования, в которых используются два ключа - открытый (доступный) и секретный. Информация зашифровывается с помощью открытого ключа, который доступен всем желающим, а расшифровывается с поддержкою секретного ключа, знаменитого только получателю сообщения
nbsp;одноключевые системы шифрования lt; системы шифрования, в которых для зашифрования и расшифрования употребляется один и тот же ключ
nbsp;зашифрование lt; процесс преобразования открытых данных в зашифрованные при поддержки шифра
Соотнесите понятия и определения
nbsp;ключ lt; конкретное значение неких характеристик алгоритма криптографического преображения, обеспечивающее выбор 1-го преобразования из семейства
nbsp;кодирование lt; вид криптографического закрытия, когда некоторые элементы оберегаемых данных (это не непременно отдельные символы) заменяются заранее избранными кодами (цифровыми, буквенными, буквенно-цифровыми сочетаниями и т.п.)
nbsp;компьютерный вирус lt; умышленно написанная, небольшая по размерам программа (т.е. некая совокупность исполняемого кода), которая может quot;приписыватьquot; себя к иным программкам (quot;заражатьquot; их), создавать свои копии и внедрять их в файлы, системные области компьютера и т.д., а также исполнять различные нежелательные деянья на компьютере
-
Вопросы ответы
Статьи
Информатика
Статьи
Математика.
Физика.
Геометрия.
Разные вопросы.
Обществознание.
Математика.
Химия.
Русский язык.
Разные вопросы.
Разные вопросы.