Студопедия

КАТЕГОРИИ:

АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника


Порядок выполнения работы. 1. Сжатый образ исходного текста обычно используется 1) для создания электронно-цифровой подписи 2) в качестве ключа для шифрования




Выполнить тест:

1. Сжатый образ исходного текста обычно используется ...

1) для создания электронно-цифровой подписи
2) в качестве ключа для шифрования текста
3) как результат шифрования текста для его отправки по незащищенному каналу
4) как открытый ключ в симметричных алгоритмах

2. Сетевые черви – это ...

1) программы, которые не изменяют файлы на дисках, а распространяются в компьютерной сети, проникают в операционную систему компьютера, находят адреса других компьютеров или пользователей и рассылают по этим адресам свои копии
2) вредоносные программы, действие которых заключается в создании сбоев при питании компьютера от электрической сети
3) программы, распространяющиеся только при помощи электронной почты
4) программы, которые изменяют файлы на дисках и распространяются в пределах компьютера

3. Под утечкой информации понимается...

1) процесс раскрытия секретной информации
2) непреднамеренная утрата носителя информации
3) процесс уничтожения информации
4) несанкционированный процесс переноса информации от источника к злоумышленнику

4. Антивирусная программа – это ...

1) ZIP
2) Dr WEB
3) RAR
4) ARJ

5. Сетевые вирусы могут попасть на локальный компьютер...

1) при копировании файла с удалённого компьютера
2) при просмотре web-страницы
3) при вводе логина и пароля
4) при подключении к локальной сети

6. Программы ревизоры ...

1) постоянно сравнивают текущее состояние системы с исходным
2) относятся к самым надежным средствам защиты от вирусов
3) осуществляют сравнение состояний системы при выходе из нее
4) относятся к программам – интерпретаторам

7. Цифровая подпись обеспечивает ...

1) быструю пересылку документа
2) защиту от изменений документа
3) невозможность отказа от архивирования
4) удаленный доступ к документу

8. Вирусы по способу заражения среды обитания подразделяются на …

1) резидентные – нерезидентные
2) физические – логические
3) цифровые – аналоговые
4) растровые – векторные

9. Результатом реализации угроз информационной безопасности может быть …

1) уничтожение устройств ввода-вывода информации
2) внедрение дезинформации в периферийные устройства
3) несанкционированный доступ к информации
4) изменение конфигурации периферийных устройств

10. Из перечисленного к средствам защиты информации относятся:

а) пароли доступа

б) дескрипторы

в) шифрование

г) хеширование

д) установление прав доступа

е) запрет печати

1) а, г, е
2) а, в, д
3) б, г, е
4) г, д, е

Форма отчета

Результаты выполнения лабораторной работы оформляются в электронном варианте в соответствии с заданием.


Поделиться:

Дата добавления: 2015-02-10; просмотров: 96; Мы поможем в написании вашей работы!; Нарушение авторских прав





lektsii.com - Лекции.Ком - 2014-2024 год. (0.006 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав
Главная страница Случайная страница Контакты