Показать сообщение отдельно
Старый 05.01.2013, 03:49   #26
Konstantin
Новичок
 
Регистрация: 02.01.2013
Сообщений: 2
Сказал спасибо: 0
Поблагодарили 54 раз(а) в 2 сообщениях
По умолчанию

Укажите, слиянием каких двух греческих слов образуется слово «криптография»:
тайна и пишу

Укажите, какая из перечисленных программ относится к антивирусным программам?
DrWeb

Как называют программы, которые представляют собой небольшие резидентные программы, предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для вирусов?
программы-фильтры

К преднамеренным угрозам можно отнести:
несанкционированный доступ к информации

Как называется способ шифрования, при котором открытый ключ передаётся по открытому каналу и используется для шифрования сообщения, а закрытый ключ используется для расшифровки сообщения?
асимметричные криптоалгоритмы

Как называется группа мер по обеспечению конфи¬денциальности информации, использующая процедуры и алгоритмы пре¬образования информации, для обеспечения скрытности смысло¬вого содержания ИМ?
криптографические методы обеспечения конфиденциальнос¬ти информации

К непреднамеренным угрозам можно отнести:
ошибки в работе персонала

Угрозы безопасности, которые возникают по причине людей, факторов внешней сре¬ды, аппаратных и программных средств делят на два класса:
преднамеренные и непредна¬меренные

Как называется процесс преобразования открытой информации в закрытую?
шифрование

К техническим мероприятиям по защите информации с использованием активных средств можно отнести:
пространственное зашумление

Как называется способ шифрования, в котором для шифрования и расшифровывания применяется один и тот же криптографический ключ?
симметричные криптоалгоритмы

Выберите, как называют программы, постоянно находящиеся в ЭВМ и выполняе-мые только при соблюдении определенных условий:
логическими бомбами

Укажите, к какой группе мер и мероприятий по обеспечению конфи¬денциальности относится комплекс физических мер
к инженерно-техническим мерам

Выберите, как называют программы, полученные путем явного изменения или добавления команд в пользовательские програм¬мы:
троянскими конями

Как называется алгоритм шифрования, который для произведения шифротекста объединяет открытый текст с ключом при помощи побитового сложения?
Вернама

Укажите, какая из перечисленных программ относится к программам-архиваторам?
7-Zip

Как называется вирус, который полностью или частично скрывает свое присутствие в системе?
стелс

Как называется вирус, способный оставлять свои копии в оперативной памяти и перехватывать некоторые события, т.е. быть активным не только в момент работы зараженной программы, но и после того, как программа закончила свою работу?
резидентный вирус

Как называется программа, которая может самостоятельно размножаться, внедряться их в различные объекты и без ведома пользователя выполнять прочие произвольные действия?
компьютерный вирус

Укажите, к какой группе мер и мероприятий по обеспечению конфи¬денциальности относится комплекс законодательных мер?
к организационным мерам

Как называется вирус, который активен довольно непродолжительное время - только в момент запуска зараженной программы?
нерезидентный вирус

На какие классы, в зависимости от механизма действия, делятся вредительские программы?
логические бомбы, черви, троянские кони и компьютерные вирусы

Как называется состояние защищённости информационной среды?
безопасность информации

Выберите, как называют программы, обладающие способностью переме¬щаться в системе и саморазмножаться.
червями

Как называют программы, которые способны находить и лечить файлы, зараженные вирусами?
программы-дезинфекторы
Konstantin вне форума   Ответить с цитированием
22 пользователя(ей) сказали cпасибо: