Распределение ключей в сети меж юзерами осуществляется такими методами: 1) путем

Рассредотачивание ключей в сети меж юзерами осуществляется такими методами: 1) методом творенья центров рассредотачивания ключей (ЦРК) 2) методом творенья таблиц распределения ключей 3) методом прямого размена сеансовыми ключами меж абонентами сети
(*ответ*) 1, 3
nbsp;1, 2, 3
nbsp;2, 3
nbsp;1, 2
Самым надежным методом охраны ПО от вирусов является
(*ответ*) внедрение программно-аппаратных антивирусных средств
nbsp;эвристический анализ
nbsp;сканирование
nbsp;вакцинирование программ
Самыми действенными являются аддитивные способы, в основу которых положено внедрение
(*ответ*) генераторов псевдослучайных чисел
nbsp;знаков
nbsp;таблиц
nbsp;матриц
Сигнатура - это
(*ответ*) уникальная черта устройств ВС, не подверженная изменениям и применяемая для охраны информации
nbsp;средство контроля отказоустойчивости компьютера
nbsp;средства контроля трудоспособности устройств ВС
nbsp;одно из средств охраны компьютера
Методы охраны от побочных ЭМИ методом понижения мощности излучения объединяются в такие группы: 1) изменение электронных схем 2) использование оптических каналов связи 3) изменение конструкции 4) внедрение генераторов гулов 5) внедрение фильтров 6) гальваническая развязка в системе кормленья
(*ответ*) 1, 2, 3, 5, 6
nbsp;2, 3, 4, 6
nbsp;1, 2, 4, 6
nbsp;1, 2, 3, 4, 5
Средства охраны ВС методом изменения функций штатных устройств предусмотрены для
(*ответ*) предотвращения утечки информации
nbsp;увеличения отказоустойчивости ВС
nbsp;ограничения доступа к ВС
nbsp;повышения надежности ВС
Средства охраны ПО с запросом инфы включает: 1) пароль 2) шифр 3) диски 4) специальную аппаратуру
(*ответ*) 1, 2, 4
nbsp;1, 3, 4
nbsp;2, 3, 4
nbsp;1, 2, 3
Средствами активной охраны ПО являются: 1) внутренние средства (в составе компьютера) 2) наружные средства (вне компьютера) 3) индивидуальные
(*ответ*) 1, 2
nbsp;1, 2, 3
nbsp;2, 3
nbsp;1, 3
Стандартом РФ определены последующие методы криптографического преобразования информации: 1) простая подмена 2) гаммирование 3) подстановка 4) гаммирование с обратной связью 5) выработка имитовставки
(*ответ*) 1, 2, 4, 5
nbsp;2, 3, 5
nbsp;1, 2, 3, 5
nbsp;2, 3, 4, 5
Стеганография позволяет: 1) скрыть смысл лежащей или передаваемой инфы скрыть факт хранения либо передачи инфы 3) копировать информацию
(*ответ*) 1, 2
nbsp;1, 2, 3
nbsp;2, 3
nbsp;1, 3
Устранение последствий воздействия вирусов ведется в таких направлениях: 1) удаление вирусов 2) блокировка работы программ-вирусов 3) восстановление файлов
(*ответ*) 1, 3
nbsp;1, 2, 3
nbsp;2, 3
nbsp;1, 2
Цифровая подпись извещенья представляет собой
(*ответ*) контрольную двоичную последовательность
nbsp;составной пароль
nbsp;зашифрованный ключ
nbsp;сложный пароль

Задать свой вопрос
1 ответ
тест прошел проверку
все правильно по ответам)
, оставишь ответ?
Имя:*
E-Mail:


Последние вопросы

Добро пожаловать!

Для того чтобы стать полноценным пользователем нашего портала, вам необходимо пройти регистрацию.
Зарегистрироваться
Создайте собственную учетную запить!

Пройти регистрацию
Авторизоваться
Уже зарегистрированны? А ну-ка живо авторизуйтесь!

Войти на сайт