1.Для защиты о несанкционированного доступа к программам и данным,хранщимся на ко?

1.Для защиты о несанкционированного доступа к программам и данным,хранщимся на ко??пьютере,используются: а) пароли б) анкеты в)коды г)ярлыки 2.К биометрическим системам защиты информации относятся системы идентификации и по ... а)отпечаткам пальцев б)радужной оболочки глаза в)изображению лица г)геометрии ладони руки д)цвету волос 3.Криптография это.. а)наука о способах шифрование информации б)наука о методах и способах вскрытия шифров в)приоброзование отрытой информации зашифрованную,недоступную для понимания посторонних 4.Методы шифрования и расшифования сообщения изучает: а)криптография б)криптология в)криптоанализ 5.Для защиты инфомации от несанкционированного доступа применяются: а)организационные мероприятия б)фильтры,экраны на аппаратуру в)шифрование г)пропускной ежим 6.Электронная подпись-это: а)реквизит электронного документа б)параметр алгоритма в)простейшее средство защиты данных и ограничения использования ПК ресурсов 7.Шифры бывают: а)симметричный б)открытый в)несимметричный г)закрытый 8.Комплекс программ,предназначенных для управления загрузкой,запуском и выполнением других пользовательским программ,а также для планирования и управления вычислительными ресурсами ЭВМ-это: а)Системное программное обеспечение б)Операционная система в)Прикладное программное обеспечение 9.Совокупность программно-аппаратных средств ПК,которые выполняют контроль,тестирование и диагностику-это а)система технического обеспечение б)служебные программы в)сервис системы 10.Вспомогательные программы,предоставляющие пользователю ряд дополнительных услуг по реализации часто выполняемых работ или же повышающие удобство и комфортность работы а)служебные программы б)утилиты в)прикладные программы
Гость
Ответ(ы) на вопрос:
Гость
1. а 2. а 3. а 4. б 5. в 6. а 7. а 8. а 9. а 10. б
Не нашли ответ?
Ответить на вопрос
Похожие вопросы