Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Informatika_2013_036401

.pdf
Скачиваний:
76
Добавлен:
26.02.2016
Размер:
1.51 Mб
Скачать

+:доменных

I:

S: InternetExplorer является…

-:сетевой службой, предназначенной специально для Интернет -:программой, обслуживающей всю работу в сети Интернет +:встроенным браузером ОС Windows

-:программой, служащей для приема и передачи сообщений в сети Интернет

I:

S: Приложение Internet Explorer позволяет…

+:загружать веб-страницы по протоколу HTTP и файлы по протоколу FTP -:загружать новостные группы по протоколу NNTP

-:общаться в чате по протоколу IRC

-:передавать файлы по протоколу FTP

V1:Защита информации. Методы защиты информации.

I:

S: Среди перечисленных программ брандмауэром является…

-:Outlook +:Outpost Firewall -:Ethernet

-:Dr Web

I:

S: Защита целостности кабельной сети относится к _________ методам защиты информации в сети.

+:физическим -:административным -:программным -:организационным

I:

S: По степени воздействия на ресурсы компьютерных систем и сетей вирусы подразделяются на:

+:Неопасные, Опасные, Очень опасные -:Резидентные, Нерезидентные

-:Сетевые, Файловые, Загрузочные, Файлово - загрузочные -:Троянские, черви, Мутанты

111

I:

S: По особенностям алгоритма вирусы подразделяются на: -:Неопасные, Опасные, Очень опасные -:Резидентные, Нерезидентные

-:Сетевые, Файловые, Загрузочные, Файлово - загрузочные +:Троянские, черви, Мутанты

I:

S: Результатом реализации угроз информационной безопасности может быть… -:внедрение дезинформации в периферийные устройства -:изменение конфигурации периферийных устройств +:несанкционированный доступ к информации -:уничтожение устройств ввода-вывода информации

I:

S: По способу заражения вирусы классифицируются: -:Неопасные, Опасные, Очень опасные +:Резидентные, Нерезидентные

-:Сетевые, Файловые, Загрузочные, Файлово - загрузочные -:Троянские, черви, Мутанты

I:

S: Одинаковые ключи для шифрования и дешифрования имеет ______________

криптология. +:симметричная -:асимметричная -:хеширующая -:двоичная

I:

S: В зависимости от среды обитания компьютерные вирусы подразделяются: -:Неопасные, Опасные, Очень опасные -:Резидентные, Нерезидентные

+:Сетевые, Файловые, Загрузочные, Файлово - загрузочные -:Троянские, черви, Мутанты

I:

S: Электронно-цифровая подпись позволяет...

+:удостовериться в истинности отправителя и целостности сообщения

112

-:зашифровать сообщение для сохранения его секретности -:пересылать сообщение по секретному каналу -:восстанавливать поврежденные сообщения

I:

S: Наиболее эффективным средством для защиты от сетевых атак является...

+:использование сетевых экранов или Firewal -:использование антивирусных программ -:посещение только "надежных" Интернет - узлов

-:использование только сертифицированных программбраузеров при доступе к сети Интернет

I:

S: Создание контрольно-пропускного режима на территорию, изготовление и выдача специальных пропусков относится к _________ мерам защиты информации.

-:физическим -:административным -:программным +:организационным

I:

S: Из перечисленного к средствам компьютерной защиты информации относятся: а) пароли доступа б) дескрипторы

в) установление прав доступа г) запрет печати

+:а, в -:в, г -:а, г -:б, г

I:

S: В классификации антивирусных средств не существуют +:программы-полимеры -:программы-ревизоры -:программы-сторожа -:программы-доктора

113

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]