- •Тесты по дисциплине «информатика» II часть
- •Раздел 5. Модели решения функциональных и вычислительных задач
- •Раздел 6. Алгоритмизация и программирование. Технологии программирования. Языки программирования высокого уровня
- •Раздел 7. Языки программирования высокого уровня
- •Раздел 8. Базы данных
- •Раздел 9. Локальные и глобальные сети эвм
- •Тема 9.1, 9.2 Основы компьютерной коммуникации. Принципы построения сетей, Компьютерные коммуникации и коммуникационное оборудование
- •Тема 9.3, 9.4 Сетевой сервис и сетевые стандарты. Программы для работы в сети Интернет. Документы Интернет
- •Тема 10. Защита информации в локальных и глобальных компьютерных сетях. Шифрование данных. Электронная подпись
Тема 10. Защита информации в локальных и глобальных компьютерных сетях. Шифрование данных. Электронная подпись
Уровень I (базовый)
1. Задание
Компьютерные вирусы – это:
-- программы, способные присоединяться к другим программам и к саморазмножению
-- файлы, которые невозможно удалить
-- файлы, имеющие определённое расширение
-- программы, сохраняющиеся в оперативной памяти после выключения компьютера
2. Задание
Признаком появления вируса НЕ является:
-- ускоренная работа компьютера
-- замедленная работа компьютера
-- изменение размеров файлов
-- уменьшение объёма свободной оперативной памяти
3. Задание
По степени вредности все вирусы можно разделить на три вида, к ним не относится:
-- неопасные
-- полезные
-- опасные
-- очень опасные
4. Задание
К основным признакам заражения компьютера вирусом не относится:
-- подозрительные "зависания" компьютера, приводящие к необходимости перезагрузки
-- изменение длины программ
-- потеря работоспособности программного обеспечения
-- "залипание" клавиатуры
5. Задание
«Троянские» программы – это
-- программы, специально созданные для нанесения вреда системе
-- программы, специально созданные для нанесения вреда сети
-- программы, специально созданные для взлома сетей
-- программы, специально созданные для нанесения вреда отдельным элементам системы
6. Задание
Криптографию применяют при передаче данных через Интернет
-- для предотвращения просмотра данных любым желающим
-- для поддержания целостности и конфиденциальности
-- для предотвращения случайных изменений данных
-- для поддержания конфиденциальности
7. Задание
Первое месте по распространению вирусов занимает
-- электронная коммерция
-- электронная почта
-- программа ICQ
-- любительские сайты
8. Задание
Необходимым условием защиты от угрозы потери данных является
-- создание резервных копий
-- отказ от использования Интернета
-- использование антивирусной программы
-- отключение компьютеров на ночь
9. Задание
Приводят к потере программ, данных – это вирусы:
-- неопасные
-- полезные
-- опасные
-- очень опасные
10. Задание
Одним из методов защиты от компьютерных вирусов является соблюдение следующего правила – при установке любой новой дискеты:
-- она обязательно должна проверяться на вирус
-- ее необходимо проверять на сбойные участки
-- ее необходимо форматировать
-- необходимо ставить защиту от записи
11. Задание
Вирус может появиться в компьютере:
-- при подключении к компьютеру модема
-- при решении математической задачи
-- переместиться с гибкого диска
-- самопроизвольно
12. Задание
Распространяются по компьютерной сети и способны в короткий срок нанести массу вреда большому количеству компьютеров:
-- загрузочные вирусы
-- файловые вирусы
-- сетевые вирусы
-- вирусы, поражающие драйверы устройств
13. Задание
Приводят к сбоям в работе программ и операционной системы – это вирусы:
-- неопасные
-- полезные
-- опасные
-- очень опасные
14. Задание
Компьютерный вирус – это…
-- программа
-- данные
-- настройка
-- устройство
15. Задание
Открытый вид сообщений – это
-- открытый текст
-- текст с открытым паролем
-- бинарный файл без защиты
-- незаархивированный файл
16. Задание
Отрицательная сторона передачи данных в открытом виде
-- при просмотре пакетов любой желающий может видеть данные
-- для закачки данных не требуется пароля
-- при просмотре пакетов любой желающий может видеть данные, введя стандартные пользователь–пароль
-- любой желающий может просмотреть не только данные , но и весь маршрут
17. Задание
Вид наиболее распространенной вредоносный программы, распространяемой по сети
-- исполняемый
-- макровирус для Word
-- сетевой червь
-- троянец
18. Задание
Схема действия сетевых червей при попадании в компьютер
-- осуществление поиска заданной заранее информации на жестких дисках
-- изменение системной информации
-- сканирование жестких дисков, поиск e-mail адресов и рассылка на них письма, с прикрепленным телом червя в качестве вложения
-- удаление определенной информации с жесткого диска
19. Задание
О наступлении ______ периода у компьютерного вируса пользователь узнает из различных сообщений, звуковых сигналов, экранных эффектов или по отказам компьютера:
-- активного
-- пассивного
-- инкубационного
-- внутриутробного
20. Задание
Период, в который компьютерный вирус подсчитывает число произведенных им заражений или наступления какой-либо определенной даты – называется:
-- пассивный
-- активный
-- инкубационный
-- внутриутробный
21. Задание
Преподносят графические, звуковые и прочие бесполезные эффекты и не влияют на правильность работы других программ и операционной системы в целом – это вирусы:
-- неопасные
-- полезные
-- опасные
-- очень опасные
22. Задание
Программа не является антивирусной:
-- AVP
-- Norton Antivirus
-- Dr Web
-- Defrag
23. Задание
Компьютерным вирусом является:
-- программа проверки и лечения дисков
-- любая программа, созданная на языках низкого уровня
-- программа, скопированная с плохо отформатированной дискеты
-- специальная программа небольшого размера, которая может приписывать себя к другим программам, она обладает способностью " размножаться "
24. Задание
Заражению компьютерными вирусами могут подвергнуться:
-- графические файлы
-- звуковые файлы
-- программы и документы
-- видеофайлы
25. Задание
Умышленно созданная программа, скрывающаяся внутри других программ или в специальных участках диска и способная воспроизводиться, приписывая себя к другим программам, или переноситься на другие диски без ведома и согласия пользователя:
-- AVP
-- антивирусная программа
-- компьютерный вирус
-- почтовая программа
Уровень II (средний)
26. Задание
Программа, способная присоединяться к другим программам, называется:
-- вирусы
-- черви
-- троянский конь
-- логическая бомба
27. Задание
Выбрать путь, который НЕ является основным путём заражения вирусами:
-- оперативная память
-- CD-R
-- компьютерные сети
-- дискеты
28. Задание
Воздействия, приводящие к снижению информационной безопасности информационной системы, называются:
-- сбоями
-- отказами
-- нарушениями целостности
-- угрозами
29. Задание
Меры защиты, относящиеся к действующим в стране законам, указам и другим нормативно-правовым актам, регламентирующие правила обращения с информацией, закрепляющие права и обязанности участников информационных отношений
-- правовые (законодательные)
-- морально-этические
-- организационные (административные и процедурные)
-- технологические
30. Задание
Присвоение индивидуальных имен, номеров или специальных устройств субъектам и объектам компьютерной системы, а также их соответствующие распознавание (опознавание) – это:
-- идентификация
-- аутентификация
-- авторизация
-- инвентаризация
31. Задание
Постоянно не находятся в памяти компьютера и активны только ограниченное время:
-- резидентные вирусы
-- нерезидентные вирусы
-- очень опасные вирусы
-- безопасные вирусы
32. Задание
При заражении оставляют в оперативной памяти свою резидентную часть, которая перехватывает обращение операционной системы к объектам заражения и внедряется в них:
-- резидентные вирусы
-- нерезидентные вирусы
-- сетевые вирусы
-- безопасные вирусы
33. Задание
Проверка (подтверждение) подлинности идентификации субъекта или объекта системы - это:
-- идентификация
-- аутентификация
-- авторизация
-- инвентаризация
34. Задание
Присвоение полномочий пользователям - это:
-- идентификация
-- аутентификация
-- авторизация
-- инвентаризация
35. Задание
Идентификация - это:
-- присвоение полномочий пользователям
-- проверка (подтверждение) подлинности субъекта или объекта системы
-- присвоение индивидуальных имен, номеров или специальных устройств субъектам и объектам компьютерной системы, а также их соответствующие распознавание (опознавание)
-- регистрация и оперативное оповещение о событиях, происходящих в системе
36. Задание
Аутентификация - это:
-- присвоение полномочий пользователям
-- проверка (подтверждение) подлинности идентификации субъекта или объекта системы
-- присвоение индивидуальных имен, номеров или специальных устройств субъектам и объектам компьютерной системы, а также их соответствующие распознавание (опознавание)
-- регистрация и оперативное оповещение о событиях, происходящих в системе
37. Задание
Авторизация - это:
-- присвоение полномочий пользователям
-- проверка (подтверждение) подлинности идентификации субъекта или объекта системы
-- присвоение индивидуальных имен, номеров или специальных устройств субъектам и объектам компьютерной системы, а также их соответствующие распознавание (опознавание)
-- регистрация и оперативное оповещение о событиях, происходящих в системе
38. Задание
Криптографические механизмы защиты используют:
-- ключ
-- пароль
-- матрицу доступа
-- журнал регистраций
39. Задание
_________ механизмы защиты используют секретный ключ:
-- криптографические
-- физические
-- пакетные фильтры
-- трансляция адресов
40. Задание
Алгоритмы преобразования информации, когда один ключ используется отправителем для шифрования информации, другой ключ используется получателем для расшифрования полученной информации называются
-- симметричные
-- асимметричные
-- зеркальные
-- двойственные
41. Задание
Свойство информации, требующее от системы безопасности обеспечивать доступ к данным только тем пользователям, которым этот доступ разрешен (авторизованным пользователям):
-- конфиденциальность
-- целостность
-- доступность
-- полнота
42. Задание
Заражение компьютерными вирусами может произойти в процессе:
-- работы с файлами
-- форматирования дискеты
-- выключения компьютера
-- печати на принтере
43. Задание
Шпионским ПО называются
-- программы, большие по объему, наносящие вред системе в целом
-- программы, маленькие по объему, наносящие вред системе в целом
-- программы, большие по объему, не наносящие вред системе в целом
-- программы, маленькие по объему, не наносящие вред системе в целом
44. Задание
Цифровые сертификаты применяются
-- для сертификации продукции в Интернете
-- для сертификации услуг в Интернете
-- для сертификации любых электронных продуктов
-- для аутентификации
45. Задание
Главный недостаток беспроводных ЛВС
-- большая затратность средств
-- большая затратность времени на установку и поддержание
-- угрозы безопасности существенно возрастают
-- неэффективность в некоторых случаях
46. Задание
Первый в истории Интернет-червь
-- Вирус Морриса
-- Чернобыль
-- I love you
-- LoverLetter
47. Задание
Вирус Морриса относится к виду
-- исполняемый
-- макровирус для Word
-- сетевой червь
-- троянец
48. Задание
К важнейшим аспектам информационной безопасности (согласно европейским критериям) не относится:
-- достоверность
-- условия доступа
-- целостность
-- конфиденциальность
49. Задание
Проблема обеспечения информационной безопасности комплексная, поэтому ее решение должно рассматриваться на разных уровнях:
-- законодательном, административном, процедурном и программно-техническом
-- федеральном, региональном и местном
-- законодательном и административном
-- процедурном и программно-техническом
50. Задание
В настоящее время особенно остро в России стоит проблема разработки ______, обеспечивающей безопасное использование информационных систем:
-- программных продуктов
-- законодательной базы
-- технических средств
-- процедур
31. Задание
Меры защиты, относящиеся к нормам поведения, которые традиционно сложились или складываются по мере распространения информационных технологий в обществе
-- правовые (законодательные)
-- морально-этические
-- организационные (административные и процедурные)
-- технологические
52. Задание
Меры защиты, относящиеся к разного рода решениям и приемам, основанные обычно на использовании некоторых видов избыточности и направленные на уменьшение возможности совершения сотрудниками ошибок и нарушений в рамках предоставленных им прав и полномочий
-- правовые (законодательные)
-- морально-этические
-- организационные (административные и процедурные)
-- технологические
53. Задание
Меры защиты, регламентирующие процессы функционирования системы обработки данных, использование ее ресурсов, деятельность обслуживающего персонала, а также порядок взаимодействия пользователей и обслуживающего персонала с системой
-- правовые (законодательные)
-- морально-этические
-- организационные (административные и процедурные)
-- технологические
54. Задание
Меры защиты, основанные на применении разного рода механических, электро- или электронно-механических устройств и сооружений
-- физические
-- технические
-- технологические
-- организационные
55. Задание
Меры защиты, основанные на использовании различных электронных устройств и специальных программ, входящих в состав компьютерной системы и выполняющих функции защиты
-- физические
-- технические
-- технологические
-- организационные
56. Задание
Свойство информации, требующее от системы безопасности всегда обеспечивать гарантированный доступ к необходимым данным для авторизованных пользователей:
-- конфиденциальность
-- целостность
-- доступность
-- полнота
57. Задание
Свойство информации, требующее от системы безопасности гарантии того, что неавторизованные лица не могут модифицировать данные:
-- конфиденциальность
-- целостность
-- доступность
-- полнота
58. Задание
К основным программно-техническим мерам, обеспечивающим безопасное использование информационных систем не относится:
-- аутентификация пользователя и установление его идентичности
-- управление доступом к базам данных
-- задействование законодательных и административных ресурсов
-- протоколирование и аудит
59. Задание
Проблема ______ в информационных системах не является специфичной для СУБД:
-- аутентификации пользователя и установление его идентичности
-- защиты коммуникаций между клиентом и сервером
-- поддержания целостности данных
-- протоколирования и аудита
60. Задание
Для обеспечения защиты информации выделяется сервис безопасности, в функции которого не входит:
-- аудит
-- аутентификация
-- шифрование
-- авторизация
61. Задание
Заражение «почтовым» вирусом происходит
-- при открытии зараженного файла, присланного с письмом по e-mail
-- при подключении к почтовому серверу
-- при подключении к web-серверу, зараженному "почтовым" вирусом
-- при получении с письмом, присланном по e-mail, зараженного файла
62. Задание
Программа-ревизор обнаруживает вирус когда
-- контролирует важные функции компьютера и пути возможного заражения
-- при открытии файла подсчитывает контрольные суммы и сравнивает их с данными, хранящимися в базе данных
-- отслеживает изменения загрузочных секторов дисков
-- периодически проверяет все имеющиеся на дисках файлы
63. Задание
Период, в который компьютерный вирус создает собственные копии на диске и «заражает» другие программы, а также выполняет какие-либо вредные действия
-- пассивный
-- активный
-- инкубационный
-- внутриутробный
64. Задание
Специалисты делят компьютерные вирусы в соответствии с особыми характеристиками их алгоритмов на четыре группы, к ним не относятся:
-- вирусы-«спутники»
-- вирусы-«черви»
-- вирусы-«невидимки»
-- вирусы-«стратеги»
65. Задание
Эти вирусы не изменяют файлы. Особенность их алгоритма состоит в том, что они создают для файлов с расширением ЕХЕ файлы-спутники, имеющие такое же имя, но с расширением СОМ:
-- вирусы-«спутники»
-- вирусы-«черви»
-- вирусы-«невидимки»
-- вирусы-«мутанты»
66. Задание
Процесс, осуществляющийся с использованием механизмов реализации разграничения доступа:
-- авторизация
-- идентификация
-- аутентификация
-- регистрация
Уровень III (высокий)
67. Задание
Изменяемая часть криптографической системы, хранящаяся в тайне и определяющая какое шифрующее преобразование выполняется в данном случае, называется:
-- ключом
-- электронной подписью
-- паролем
-- шифром
68. Задание
Паразитный процесс, который истощает ресурсы системы – это:
-- черви
-- вирусы
-- троянский кон
-- логическая бомба
69. Задание
Электронно-цифровая подпись зависит:
-- от отправителя, получателя и содержания сообщения
-- только от содержания сообщения
-- только от отправителя и получателя
-- только от отправителя
70. Задание
Проверка знания паролей, владения специальными устройствами с уникальными признаками, биометрических характеристик – это:
-- средства идентификации
-- средства аутентификации
-- средства авторизации
-- средства инвентаризации
71. Задание
Предоставление субъекту прав на доступ к объектам системы: какие данные и как он может использовать, какие программы может выполнять, когда, как долго и с каких терминалов может работать, какие ресурсы системы может использовать и т.п. – это:
-- авторизация
-- идентификация
-- аутентификация
-- регистрация
72. Задание
К механизмам авторизации относится:
-- проверка знания паролей, владения специальными устройствами с уникальными признаками, биометрических характеристик
-- проверка (подтверждение) подлинности идентификации субъекта или объекта системы
-- избирательное управление доступом, основанное на использовании атрибутных схем, списков разрешений и т.п.
-- проверка знания паролей, владения специальными устройствами с уникальными признаками, биометрических характеристик и т.п.
73. Задание
Основная проблема симметричного шифрования
-- легко провести взлом ключа
-- получается довольно большой по объему файл
-- довольно сложно провести дешифрование
-- необходимо безопасным образом передать секретный ключ предполагаемому получателю
74 Задание
Эти вирусы распространяются по компьютерной сети, не изменяя файлы и сектора. Они забирают ресурсы компьютера для собственных нужд и делают их недоступными, никаких разрушительных действий не производят, однако размножаются очень быстро и чрезвычайно опасны в локальных сетях:
-- вирусы-«невидимки»
-- вирусы-«мутанты»
-- вирусы-«спутники»
-- вирусы-«черви»
75. Задание
Источники угроз по отношению к компьютерной системе:
-- естественные и искусственные
-- объективные и субъективные
-- преднамеренные и непреднамеренные
-- внешние и внутренние
76. Задание
Программы не относятся к антивирусным:
-- программы-доктора
-- программы сканирования
-- программы-ревизоры
-- программы-детекторы
77. Задание
Благодаря появлению асимметричной шифрации получило развитие
-- Интернет
-- электронная коммерция
-- почтовые серверы
-- поисковые серверы
78. Задание
Один из методов шифрования называется асимметричным
-- так как используется асимметричный ключ
-- так как один ключ делится на две части открытую и закрытую
-- так как результат шифрования асимметричен
-- так как результат дешифрования асимметричен
79. Задание
Разделяемый секрет – это
-- общая область памяти в сети
-- секретный ключ шифрования
-- словосочетание, не относящееся к предмету изучения
-- разделенная область памяти
80. Задание
Виды методов шифрования
-- полная и частичная
-- с ключом и без ключа
-- симметричная и асимметричная
-- верхняя и простая
81. Задание
Основные задачи системы информационной безопасности:
-- конфиденциальность, целостность
-- целостность, доступность
-- доступность
-- конфиденциальность, целостность, доступность
82. Задание
Единица секретной информации, используемая в классической криптографии:
-- ключ
-- шифратор
-- дешифратор
-- кэш
83. Задание
Алгоритмы преобразования информации, когда обе стороны, владеющие ключом, могут как шифровать, так и расшифровывать информацию называются
-- симметричные
-- асимметричные
-- зеркальные
-- двойственные
84. Задание
Классы, которые делят все множество потенциальных угроз по природе их возникновения:
-- естественные и искусственные
-- организационные и технические
-- преднамеренные и непреднамеренные
-- внешние и внутренние
85. Задание
Классы угроз, выделяющиеся исходя из мотивации действий человека:
-- естественные и искусственные
-- организационные и технические
-- преднамеренные и непреднамеренные
-- внешние и внутренние
86. Задание
Бестелесные вирусы - это
-- вирусы, существующие только в проекте
-- вирусы, существующие исключительно в системной памяти
-- вирусы, существующие без exe–файла
-- таких вирусов не существует
87. Задание
Кибернетический вирус - это
-- клеточный организм
-- письмо
-- бинарный файл
-- текстовый файл
88. Задание
Признаком атаки «искажение информации» является
-- перебои в функционировании системы
-- падение производительности
-- изменение web–сайта
-- изменение существующей записи
89. Задание
Авторы вирусных программ стараются предусмотреть все возможные ситуации, чтобы их "произведение" не раскрыло себя раньше времени, к таким предупреждающим действиям не относится:
-- маскировка вируса при попытке просмотреть зараженную программу в редакторе
-- подозрительные "зависания" компьютера, приводящие к необходимости перезагрузки
-- шифрование текста самого вируса
-- сохранение работоспособности инфицированных программ
90. Задание
Средства, которые обеспечивают безопасность при осуществлении электронного обмена информацией с другими системами и внешними сетями, разграничение доступа между сегментами корпоративной сети
-- межсетевые экраны
-- сетевые анализаторы
-- мониторы вторжений
-- средства управления системами обнаружения атак
91. Задание
Средства, обеспечивающие защиту внешнего периметра корпоративной сети от несанкционированного доступа:
-- межсетевые экраны
-- сетевые анализаторы
-- мониторы вторжений
-- средства управления системами обнаружения атак
94. Задание
Common Vulnerabilities and Exposures (CVE) – это:
-- список стандартных названий для общеизвестных уязвимостей
-- список стандартных названий для общеизвестных угроз
-- список стандартных названий для общеизвестных атак
-- список стандартных названий для общеизвестных механизмов защиты
95. Задание
Механизмом реализации атак является
-- только пассивное прослушивание
-- только подозрительная активность
-- только бесполезное расходование вычислительного ресурса
-- пассивное прослушивание; подозрительная активность; бесполезное расходование вычислительного ресурса
96. Задание
Асимметричная криптография обычно реализуется с помощью
-- нестандартных функций
-- односторонних функций
-- функций одной переменной
-- тригонометрических функций
97. Задание
С точки зрения пользователей СУБД, основными средствами ______ являются ограничения и правила:
-- аутентификации пользователя и установление его идентичности
-- защиты коммуникаций между клиентом и сервером
-- поддержания целостности данных
-- протоколирования и аудита
98. Задание
Обнаружение необычных и подозрительных действий пользователей и идентификация лиц, совершивших эти действия – это относится к такой программно-технической мере защиты информационных систем как:
-- аутентификация пользователя и установление его идентичности
-- протоколирование и аудит
-- защита коммуникаций между клиентом и сервером
-- поддержание целостности данных
99. Задание
К признакам классификации компьютерных вирусов для MS DOS не относится:
-- объем занимаемой памяти
-- среда обитания
-- способ заражения
-- степень "вредности"
100. Задание
Для внедрения компьютерного вируса пригодны такие места, где он имеет надежду хотя бы изредка получать управление процессором, к ним не относятся:
-- файлы операционной системы
-- системные и прикладные программы
-- информационные файлы баз банных
-- драйверы устройств
101. Задание
По среде обитания компьютерные вирусы делятся на несколько видов, к ним не относится:
-- файловые вирусы, поражающие исполняемые файлы, в том числе COM, EXE. SYS, ВАТ-файлы и некоторые другие
-- вирусы, поражающие загрузочные секторы (ВООТ-вирусы)
-- вирусы, поражающие драйверы устройств
-- вирусы, поражающие иммунную систему
102. Задание
Эти вирусы имеют весьма совершенные программы, перехватывающие обращения DOS к пораженным файлам или секторам дисков и «подставляющие» вместо себя незараженные участки информации. Алгоритм этих вирусов позволяет «обманывать» антивирусные резидентные мониторы за счет применения разнообразных способов маскировки:
-- вирусы-«невидимки»
-- вирусы-«мутанты»
-- вирусы-«спутники»
-- вирусы-«черви»
103. Задание
Трудно обнаруживаемые вирусы, не имеющие постоянного участка кода. Они содержат в себе алгоритмы шифровки-расшифровки, обеспечивающие такое положение, что два экземпляра одного и того же вируса, заразившие два файла, не имеют ни одной повторяющейся цепочки байт:
-- вирусы-«невидимки»
-- вирусы-«мутанты»
-- вирусы-«спутники»
-- вирусы-«черви»
104. Задание
Действия, не относящиеся к средствам аутентификации пользователей:
-- проверка знания паролей
-- проверка владения какими-либо специальными устройствами с уникальными признаками
-- проверка уникальных физических характеристик и параметров при помощи специальных биометрических устройств
-- проверка привилегий доступа
105. Задание
Механизмы защиты, которые должны реализовываться при каждом входе пользователей в систему и при возобновлении работы после кратковременного перерыва (после периода неактивности без выхода из системы или выключения компьютера):
-- идентификация и аутентификация
-- идентификация и авторизация
-- аутентификация и авторизация
-- идентификация и инвентаризация
106. Задание
Проверка подлинности пользователя приложений базы данных – это относится к такой программно-технической мере защиты информационных систем как:
-- аутентификация пользователя и установление его идентичности
-- управление доступом к базам данных
-- защита коммуникаций между клиентом и сервером
-- поддержание целостности данных
107. Задание
Ограничение доступа к объектам, основанный на учете личности субъекта или групп, в которую субъект входит – это относится к такой программно-технической мере защиты информационных систем как:
-- аутентификация пользователя и установление его идентичности
-- управление доступом к базам данных
-- защита коммуникаций между клиентом и сервером
-- поддержание целостности данных
108. Задание
Самым неподходящим местом для внедрения компьютерного вируса можно считать:
-- таблицы, информационные файлы баз банных
-- драйверы устройств
-- системные и прикладные программы
-- объектные модули и библиотеки
109. Задание
Один из методов шифрования называется асимметричным
-- так как используется асимметричный ключ
-- так как один ключ делится на две части открытую и закрытую
-- так как результат шифрования асимметричен
-- так как результат дешифрования асимметричен