Информатика_ 2013_260800
.pdfI:
S: Приложение Internet Explorer позволяет…
+:загружать веб-страницы по протоколу HTTP и файлы по протоколу FTP -:загружать новостные группы по протоколу NNTP
-:общаться в чате по протоколу IRC
-:передавать файлы по протоколу FTP
V1:Защита информации. Методы защиты информации.
I:
S: Среди перечисленных программ брандмауэром является…
-:Outlook +:Outpost Firewall -:Ethernet
-:Dr Web
I:
S: Защита целостности кабельной сети относится к _________ методам защиты информации в сети.
+:физическим -:административным -:программным -:организационным
I:
S: По степени воздействия на ресурсы компьютерных систем и сетей вирусы подразделяются на:
+:Неопасные, Опасные, Очень опасные -:Резидентные, Нерезидентные
-:Сетевые, Файловые, Загрузочные, Файлово - загрузочные -:Троянские, черви, Мутанты
I:
S: По особенностям алгоритма вирусы подразделяются на: -:Неопасные, Опасные, Очень опасные -:Резидентные, Нерезидентные
-:Сетевые, Файловые, Загрузочные, Файлово - загрузочные +:Троянские, черви, Мутанты
131
I:
S: Результатом реализации угроз информационной безопасности может быть… -:внедрение дезинформации в периферийные устройства -:изменение конфигурации периферийных устройств +:несанкционированный доступ к информации -:уничтожение устройств ввода-вывода информации
I:
S: По способу заражения вирусы классифицируются: -:Неопасные, Опасные, Очень опасные +:Резидентные, Нерезидентные
-:Сетевые, Файловые, Загрузочные, Файлово - загрузочные -:Троянские, черви, Мутанты
I:
S: Одинаковые ключи для шифрования и дешифрования имеет ______________
криптология. +:симметричная -:асимметричная -:хеширующая -:двоичная
I:
S: В зависимости от среды обитания компьютерные вирусы подразделяются: -:Неопасные, Опасные, Очень опасные -:Резидентные, Нерезидентные
+:Сетевые, Файловые, Загрузочные, Файлово - загрузочные -:Троянские, черви, Мутанты
I:
S: Электронно-цифровая подпись позволяет...
+:удостовериться в истинности отправителя и целостности сообщения -:зашифровать сообщение для сохранения его секретности -:пересылать сообщение по секретному каналу -:восстанавливать поврежденные сообщения
I:
S: Наиболее эффективным средством для защиты от сетевых атак является...
+:использование сетевых экранов или Firewal -:использование антивирусных программ
132
-:посещение только "надежных" Интернет - узлов -:использование только сертифицированных программбраузеров при доступе к сети Интернет
I:
S: Создание контрольно-пропускного режима на территорию, изготовление и выдача специальных пропусков относится к _________ мерам защиты информации.
-:физическим -:административным -:программным +:организационным
I:
S: Из перечисленного к средствам компьютерной защиты информации относятся: а) пароли доступа б) дескрипторы
в) установление прав доступа г) запрет печати
+:а, в -:в, г -:а, г -:б, г
I:
S: В классификации антивирусных средств не существуют +:программы-полимеры -:программы-ревизоры -:программы-сторожа -:программы-доктора
133