
Informatika_2013_036401
.pdf+:доменных
I:
S: InternetExplorer является…
-:сетевой службой, предназначенной специально для Интернет -:программой, обслуживающей всю работу в сети Интернет +:встроенным браузером ОС Windows
-:программой, служащей для приема и передачи сообщений в сети Интернет
I:
S: Приложение Internet Explorer позволяет…
+:загружать веб-страницы по протоколу HTTP и файлы по протоколу FTP -:загружать новостные группы по протоколу NNTP
-:общаться в чате по протоколу IRC
-:передавать файлы по протоколу FTP
V1:Защита информации. Методы защиты информации.
I:
S: Среди перечисленных программ брандмауэром является…
-:Outlook +:Outpost Firewall -:Ethernet
-:Dr Web
I:
S: Защита целостности кабельной сети относится к _________ методам защиты информации в сети.
+:физическим -:административным -:программным -:организационным
I:
S: По степени воздействия на ресурсы компьютерных систем и сетей вирусы подразделяются на:
+:Неопасные, Опасные, Очень опасные -:Резидентные, Нерезидентные
-:Сетевые, Файловые, Загрузочные, Файлово - загрузочные -:Троянские, черви, Мутанты
111
I:
S: По особенностям алгоритма вирусы подразделяются на: -:Неопасные, Опасные, Очень опасные -:Резидентные, Нерезидентные
-:Сетевые, Файловые, Загрузочные, Файлово - загрузочные +:Троянские, черви, Мутанты
I:
S: Результатом реализации угроз информационной безопасности может быть… -:внедрение дезинформации в периферийные устройства -:изменение конфигурации периферийных устройств +:несанкционированный доступ к информации -:уничтожение устройств ввода-вывода информации
I:
S: По способу заражения вирусы классифицируются: -:Неопасные, Опасные, Очень опасные +:Резидентные, Нерезидентные
-:Сетевые, Файловые, Загрузочные, Файлово - загрузочные -:Троянские, черви, Мутанты
I:
S: Одинаковые ключи для шифрования и дешифрования имеет ______________
криптология. +:симметричная -:асимметричная -:хеширующая -:двоичная
I:
S: В зависимости от среды обитания компьютерные вирусы подразделяются: -:Неопасные, Опасные, Очень опасные -:Резидентные, Нерезидентные
+:Сетевые, Файловые, Загрузочные, Файлово - загрузочные -:Троянские, черви, Мутанты
I:
S: Электронно-цифровая подпись позволяет...
+:удостовериться в истинности отправителя и целостности сообщения
112
-:зашифровать сообщение для сохранения его секретности -:пересылать сообщение по секретному каналу -:восстанавливать поврежденные сообщения
I:
S: Наиболее эффективным средством для защиты от сетевых атак является...
+:использование сетевых экранов или Firewal -:использование антивирусных программ -:посещение только "надежных" Интернет - узлов
-:использование только сертифицированных программбраузеров при доступе к сети Интернет
I:
S: Создание контрольно-пропускного режима на территорию, изготовление и выдача специальных пропусков относится к _________ мерам защиты информации.
-:физическим -:административным -:программным +:организационным
I:
S: Из перечисленного к средствам компьютерной защиты информации относятся: а) пароли доступа б) дескрипторы
в) установление прав доступа г) запрет печати
+:а, в -:в, г -:а, г -:б, г
I:
S: В классификации антивирусных средств не существуют +:программы-полимеры -:программы-ревизоры -:программы-сторожа -:программы-доктора
113