Студопедия  
Главная страница | Контакты | Случайная страница

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Задание

Читайте также:
  1. В). Задание условия на значение поля
  2. Второй блок. Количество баллов за задание – 3.
  3. Выбор темы ВКР и ее утверждение. Задание на выполнение ВКР
  4. Домашнее задание
  5. Домашнее задание
  6. ДОМАШНЕЕ ЗАДАНИЕ
  7. Домашнее задание по Педагогике
  8. Домашнее задание по теме «Социальное прогнозирование и проектирование».
  9. Домашнее задание с примерами по Теории Вероятностей (Математика).
  10. Домашнее задание № 2

Изменяемая часть криптографической системы, хранящаяся в тайне и определяющая какое шифрующее преобразование выполняется в данном случае, называется:

-- ключом

-- электронной подписью

-- паролем

-- шифром

Задание

Паразитный процесс, который истощает ресурсы системы – это:

-- черви

-- вирусы

-- троянский кон

-- логическая бомба

Задание

Электронно-цифровая подпись зависит:

-- от отправителя, получателя и содержания сообщения

-- только от содержания сообщения

-- только от отправителя и получателя

-- только от отправителя

Задание

Проверка знания паролей, владения специальными устройствами с уникальными признаками, биометрических характеристик – это:

-- средства идентификации

-- средства аутентификации

-- средства авторизации

-- средства инвентаризации

Задание

Предоставление субъекту прав на доступ к объектам системы: какие данные и как он может использовать, какие программы может выполнять, когда, как долго и с каких терминалов может работать, какие ресурсы системы может использовать и т.п. – это:

-- авторизация

-- идентификация

-- аутентификация

-- регистрация

Задание

К механизмам авторизации относится:

-- проверка знания паролей, владения специальными устройствами с уникальными признаками, биометрических характеристик

-- проверка (подтверждение) подлинности идентификации субъекта или объекта системы

-- избирательное управление доступом, основанное на использовании атрибутных схем, списков разрешений и т.п.

-- проверка знания паролей, владения специальными устройствами с уникальными признаками, биометрических характеристик и т.п.

Задание

Основная проблема симметричного шифрования

-- легко провести взлом ключа

-- получается довольно большой по объему файл

-- довольно сложно провести дешифрование

-- необходимо безопасным образом передать секретный ключ предполагаемому получателю

Задание

Эти вирусы распространяются по компьютерной сети, не изменяя файлы и сектора. Они забирают ресурсы компьютера для собственных нужд и делают их недоступными, никаких разрушительных действий не производят, однако размножаются очень быстро и чрезвычайно опасны в локальных сетях:

-- вирусы-«невидимки»

-- вирусы-«мутанты»

-- вирусы-«спутники»

-- вирусы-«черви»

Задание

Источники угроз по отношению к компьютерной системе:

-- естественные и искусственные

-- объективные и субъективные

-- преднамеренные инепреднамеренные

-- внешние и внутренние




Дата добавления: 2015-01-30; просмотров: 26 | Поможем написать вашу работу | Нарушение авторских прав

1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 | 46 | 47 | 48 | 49 | 50 | 51 | 52 | 53 | 54 | 55 | 56 | 57 | 58 | 59 | 60 | 61 | 62 | 63 | 64 | 65 | 66 | 67 | 68 | 69 | 70 | 71 | 72 | 73 | 74 | 75 | 76 | 77 | 78 | 79 | 80 | 81 | 82 | 83 | 84 | 85 | 86 | 87 | <== 88 ==> |


lektsii.net - Лекции.Нет - 2014-2024 год. (0.005 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав