Метод инфецирования программ, при котором код вируса приписывается к концу файла

Метод инфецирования программ, при котором код вируса приписывается к концу файла заражаемой программки, и тем либо другим методом исполняется переход вычислительного процесса на команды этого куска, величается способом
(*ответ*) приписывания
nbsp;стирания
nbsp;вытеснения
nbsp;оттеснения
Метод инфецирования программ, при котором код вируса размещается в начале зараженной программы, а тело самой программки приписывается к концу, именуется способом
(*ответ*) оттеснения
nbsp;стирания
nbsp;вытеснения
nbsp;приписывания
Метод шифрования заменой, при котором для зашифрования используется циклически несколько комплектов алфавитов, при этом каждый набор в общем случае имеет собственный личный период применения, именуется
(*ответ*) полиалфавитным многоконтурным
nbsp;моноалфавитным одноконтурным
nbsp;моноалфавитным многоконтурным
nbsp;полиалфавитным одноконтурным
Способ шифрования подменой, при котором количество и состав алфавитов выбираются таким образом, чтобы частоты возникновения всех знаков в зашифрованном тексте были схожими, величается
(*ответ*) монофоническим
nbsp;полиалфавитным
nbsp;многоконтурным
nbsp;одноконтурным
Метод шифрования, заключающийся в наложении на исходный текст некой псевдослучайной последовательности, генерируемой на базе ключа, называется
(*ответ*) гаммированием
nbsp;аналитическим преображеньем
nbsp;подстановкой
nbsp;перестановкой
Метод шифрования, при котором буковкы открытого текста не замещаются на другие, а меняется порядок их следования, именуется
(*ответ*) перестановкой
nbsp;аналитическим преображением
nbsp;гаммированием
nbsp;подстановкой
Способ шифрования, при котором производится подмена каждой буковкы открытого текста на знак шифрованного текста, именуется
(*ответ*) подстановкой
nbsp;аналитическим преображением
nbsp;гаммированием
nbsp;перестановкой
Средства управления доступом в СУБД, которые дозволяют сделать видимыми для субъектов определенные столбцы базисных таблиц либо отобрать определенные строчки, именуют
(*ответ*) представлениями
nbsp;подпрограммами
nbsp;методами
nbsp;сценариями
Троянские жеребцы - это
(*ответ*) программки, содержащие дополнительные тайные функции, с поддержкою которых используются легитимные возможности субъекта для осуществления несанкционированного доступа к инфы
nbsp;все программы, содержащие оплошности
nbsp;текстовые файлы, распространяемые по сети
nbsp;программы-вирусы, которые распространяются самостоятельно
Уровень безопасности данных, определяющий, каким юзерам или процессам разрешен доступ к данным, именуют
(*ответ*) ловкой безопасности
nbsp;вторичным ключом
nbsp;первичным ключом
nbsp;представлением

Задать свой вопрос
1 ответ
правильные ответы отмечены по тесту
тест nbsp;прошел проверку
, оставишь ответ?
Имя:*
E-Mail:


Добро пожаловать!

Для того чтобы стать полноценным пользователем нашего портала, вам необходимо пройти регистрацию.
Зарегистрироваться
Создайте собственную учетную запить!

Пройти регистрацию
Авторизоваться
Уже зарегистрированны? А ну-ка живо авторизуйтесь!

Войти на сайт