Читайте также:
|
|
Изменяемая часть криптографической системы, хранящаяся в тайне и определяющая какое шифрующее преобразование выполняется в данном случае, называется:
-- ключом
-- электронной подписью
-- паролем
-- шифром
Задание
Паразитный процесс, который истощает ресурсы системы – это:
-- черви
-- вирусы
-- троянский кон
-- логическая бомба
Задание
Электронно-цифровая подпись зависит:
-- от отправителя, получателя и содержания сообщения
-- только от содержания сообщения
-- только от отправителя и получателя
-- только от отправителя
Задание
Проверка знания паролей, владения специальными устройствами с уникальными признаками, биометрических характеристик – это:
-- средства идентификации
-- средства аутентификации
-- средства авторизации
-- средства инвентаризации
Задание
Предоставление субъекту прав на доступ к объектам системы: какие данные и как он может использовать, какие программы может выполнять, когда, как долго и с каких терминалов может работать, какие ресурсы системы может использовать и т.п. – это:
-- авторизация
-- идентификация
-- аутентификация
-- регистрация
Задание
К механизмам авторизации относится:
-- проверка знания паролей, владения специальными устройствами с уникальными признаками, биометрических характеристик
-- проверка (подтверждение) подлинности идентификации субъекта или объекта системы
-- избирательное управление доступом, основанное на использовании атрибутных схем, списков разрешений и т.п.
-- проверка знания паролей, владения специальными устройствами с уникальными признаками, биометрических характеристик и т.п.
Задание
Основная проблема симметричного шифрования
-- легко провести взлом ключа
-- получается довольно большой по объему файл
-- довольно сложно провести дешифрование
-- необходимо безопасным образом передать секретный ключ предполагаемому получателю
Задание
Эти вирусы распространяются по компьютерной сети, не изменяя файлы и сектора. Они забирают ресурсы компьютера для собственных нужд и делают их недоступными, никаких разрушительных действий не производят, однако размножаются очень быстро и чрезвычайно опасны в локальных сетях:
-- вирусы-«невидимки»
-- вирусы-«мутанты»
-- вирусы-«спутники»
-- вирусы-«черви»
Задание
Источники угроз по отношению к компьютерной системе:
-- естественные и искусственные
-- объективные и субъективные
-- преднамеренные инепреднамеренные
-- внешние и внутренние
Дата добавления: 2015-01-30; просмотров: 26 | Поможем написать вашу работу | Нарушение авторских прав |