КАТЕГОРИИ:
АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника
|
Порядок выполнения работы. 1. Сжатый образ исходного текста обычно используется 1) для создания электронно-цифровой подписи 2) в качестве ключа для шифрования
Выполнить тест:
1. Сжатый образ исходного текста обычно используется ...
1)
| для создания электронно-цифровой подписи
| 2)
| в качестве ключа для шифрования текста
| 3)
| как результат шифрования текста для его отправки по незащищенному каналу
| 4)
| как открытый ключ в симметричных алгоритмах
| 2. Сетевые черви – это ...
1)
| программы, которые не изменяют файлы на дисках, а распространяются в компьютерной сети, проникают в операционную систему компьютера, находят адреса других компьютеров или пользователей и рассылают по этим адресам свои копии
| 2)
| вредоносные программы, действие которых заключается в создании сбоев при питании компьютера от электрической сети
| 3)
| программы, распространяющиеся только при помощи электронной почты
| 4)
| программы, которые изменяют файлы на дисках и распространяются в пределах компьютера
| 3. Под утечкой информации понимается...
1)
| процесс раскрытия секретной информации
| 2)
| непреднамеренная утрата носителя информации
| 3)
| процесс уничтожения информации
| 4)
| несанкционированный процесс переноса информации от источника к злоумышленнику
| 4. Антивирусная программа – это ...
1)
| ZIP
| 2)
| Dr WEB
| 3)
| RAR
| 4)
| ARJ
| 5. Сетевые вирусы могут попасть на локальный компьютер...
1)
| при копировании файла с удалённого компьютера
| 2)
| при просмотре web-страницы
| 3)
| при вводе логина и пароля
| 4)
| при подключении к локальной сети
| 6. Программы ревизоры ...
1)
| постоянно сравнивают текущее состояние системы с исходным
| 2)
| относятся к самым надежным средствам защиты от вирусов
| 3)
| осуществляют сравнение состояний системы при выходе из нее
| 4)
| относятся к программам – интерпретаторам
| 7. Цифровая подпись обеспечивает ...
1)
| быструю пересылку документа
| 2)
| защиту от изменений документа
| 3)
| невозможность отказа от архивирования
| 4)
| удаленный доступ к документу
| 8. Вирусы по способу заражения среды обитания подразделяются на …
1)
| резидентные – нерезидентные
| 2)
| физические – логические
| 3)
| цифровые – аналоговые
| 4)
| растровые – векторные
| 9. Результатом реализации угроз информационной безопасности может быть …
1)
| уничтожение устройств ввода-вывода информации
| 2)
| внедрение дезинформации в периферийные устройства
| 3)
| несанкционированный доступ к информации
| 4)
| изменение конфигурации периферийных устройств
| 10. Из перечисленного к средствам защиты информации относятся:
а) пароли доступа
б) дескрипторы
в) шифрование
г) хеширование
д) установление прав доступа
е) запрет печати
1)
| а, г, е
| 2)
| а, в, д
| 3)
| б, г, е
| 4)
| г, д, е
|
Форма отчета
Результаты выполнения лабораторной работы оформляются в электронном варианте в соответствии с заданием.
|