Известны последующие методы обнаружения вирусов: 1) сканирование 2) блокирование 3) обнаружение

Знамениты последующие методы обнаружения вирусов: 1) сканирование 2) блокирование 3) обнаружение конфигураций 4) эвристический анализ 5) вакцинирование программ 6) использование резидентных охранников 7) аппаратно-программная защита от вирусов
(*ответ*) 1, 3, 4, 5, 6, 7
nbsp;2, 4, 6 ,7
nbsp;1, 2, 6, 7
nbsp;2, 3, 4, 6, 7
Знамениты последующие подходы к творению отказоустойчивых систем: 1) обычное резервирование 2) использование нового оборудования 3) помехоустойчивое кодирование информации 4) создание адаптируемых систем
(*ответ*) 1, 3, 4
nbsp;1, 2, 4
nbsp;2, 3, 4
nbsp;1, 2, 3
Знамениты такие методы криптографического преображения инфы: 1) шифрование 2) стеганография 3) засекречивание 4) кодирование 5) сжатие
(*ответ*) 1, 2, 4, 5
nbsp;2, 3, 4
nbsp;1, 3, 4, 5
nbsp;2, 3, 4, 5
К средствам пассивной охраны ПО относятся: 1) идентификация программ 2) замки защиты: 3) устройства контроля 4) водяные знаки 5) психологические методы
(*ответ*) 1, 3, 4, 5
nbsp;2, 4, 5
nbsp;2, 3, 4, 5
nbsp;1, 2, 3, 4
К средствам усиления защиты сети относятся: 1) переключаемые мосты на концентраторе 2) шлюзы уровня виртуального канала 3) межсетевой экран на внутреннем сервере 4) наружный маршрутизатор
(*ответ*) 1, 2, 3
nbsp;2, 3, 4
nbsp;1, 3, 4
nbsp;10, 2, 4
К числу наружных средств активной защиты ПО относятся: 1) сигналы волнения 2) обеспокоенность 3) изменение функций программки
(*ответ*) 1, 2
nbsp;1, 2, 3
nbsp;2, 3
nbsp;1, 3
К числу внутренних средств активной охраны ПО относятся: 1) замки защиты 2) наблюдение 3) искажение программ 4) распечатка
(*ответ*) 1, 2, 3
nbsp;1, 3, 4
nbsp;2, 3, 4
nbsp;1, 2, 4
Канальное шифрование реализуется с поддержкою протокола следующего уровня модели OSI
(*ответ*) канального
nbsp;транспортного
nbsp;прикладного
nbsp;сетевого
Категории средств охраны данных и программного обеспечения (ПО): 1) собственная охрана 2) охрана в составе вычислительной системы 3) защита с запросом инфы 4) всеохватывающая охрана 5) активная охрана 6) пассивная охрана
(*ответ*) 1, 2, 3, 5, 6
nbsp;2, 4, 5, 6
nbsp;2, 3, 4, 6
nbsp;1, 2, 4, 5
Компьютерные вирусы классифицируются по следующим признакам: 1) по среде обитания по методу инфецирования 3) по ступени угрозы вредительских воздействий 4) по ступени трудности 5) по алгоритму функционирования
(*ответ*) 1, 2, 3, 5
nbsp;2, 4, 5
nbsp;2, 3, 4, 5
nbsp;1, 2, 4, 5
Криптографические способы охраны основаны на
(*ответ*) шифровании инфы
nbsp;использовании специального оборудования
nbsp;использовании цифровой подписи
nbsp;использовании паролей

Задать свой вопрос
1 ответ
тест прошел проверку
все верно по ответам)
, оставишь ответ?
Имя:*
E-Mail:


Добро пожаловать!

Для того чтобы стать полноценным пользователем нашего портала, вам необходимо пройти регистрацию.
Зарегистрироваться
Создайте собственную учетную запить!

Пройти регистрацию
Авторизоваться
Уже зарегистрированны? А ну-ка живо авторизуйтесь!

Войти на сайт