1.Для защиты о несанкционированного доступа к программам и данным,хранщимся на ко?
1.Для защиты о несанкционированного доступа к программам и данным,хранщимся на ко??пьютере,используются:
а) пароли
б) анкеты
в)коды
г)ярлыки
2.К биометрическим системам защиты информации относятся системы идентификации и по ...
а)отпечаткам пальцев
б)радужной оболочки глаза
в)изображению лица
г)геометрии ладони руки
д)цвету волос
3.Криптография это..
а)наука о способах шифрование информации
б)наука о методах и способах вскрытия шифров
в)приоброзование отрытой информации зашифрованную,недоступную для понимания посторонних
4.Методы шифрования и расшифования сообщения изучает:
а)криптография
б)криптология
в)криптоанализ
5.Для защиты инфомации от несанкционированного доступа применяются:
а)организационные мероприятия
б)фильтры,экраны на аппаратуру
в)шифрование
г)пропускной ежим
6.Электронная подпись-это:
а)реквизит электронного документа
б)параметр алгоритма
в)простейшее средство защиты данных и ограничения использования ПК ресурсов
7.Шифры бывают:
а)симметричный
б)открытый
в)несимметричный
г)закрытый
8.Комплекс программ,предназначенных для управления загрузкой,запуском и выполнением других пользовательским программ,а также для планирования и управления вычислительными ресурсами ЭВМ-это:
а)Системное программное обеспечение
б)Операционная система
в)Прикладное программное обеспечение
9.Совокупность программно-аппаратных средств ПК,которые выполняют контроль,тестирование и диагностику-это
а)система технического обеспечение
б)служебные программы
в)сервис системы
10.Вспомогательные программы,предоставляющие пользователю ряд дополнительных услуг по реализации часто выполняемых работ или же повышающие удобство и комфортность работы
а)служебные программы
б)утилиты
в)прикладные программы
Ответ(ы) на вопрос:
Гость
1. а
2. а
3. а
4. б
5. в
6. а
7. а
8. а
9. а
10. б
Не нашли ответ?
Похожие вопросы