Главная

Популярная публикация

Научная публикация

Случайная публикация

Обратная связь

ТОР 5 статей:

Методические подходы к анализу финансового состояния предприятия

Проблема периодизации русской литературы ХХ века. Краткая характеристика второй половины ХХ века

Ценовые и неценовые факторы

Характеристика шлифовальных кругов и ее маркировка

Служебные части речи. Предлог. Союз. Частицы

КАТЕГОРИИ:






Информацией, подлежащей защите, является...




a) информация о состоянии операционной системы

b) сведения об окружающем мире

c) информация об учреждении профессионального образования

d) информация, приносящая выгоду

 

Информация, составляющая государственную тайну, не может иметь гриф...

a) «совершенно секретно»

b) «секретно»

c) «для служебного пользования»

d) «особой важности»

 

9. Режим постоянной защиты (монитор, резидентный) в антивирусных программах используется для …

a) лечения компьютера при его заражении компьютерными вирусами

b) периодической проверки всех файлов компьютера

c) проверки всех файлов компьютера сразу после включения

d) проверки всех файлов, поступающих на компьютер

 

Укажите типы средств защиты информации...

(4 ответа)

a) страховые

b) законодательные

c) технические

d) аналитические

e) технологические

f) программные

 

Сжатый образ исходного текста обычно используется...

a) для создания электронно-цифровой подписи

b) в качестве ключа для шифрования текста

c) как результат шифрования текста для его отправки по незащищенному каналу

d) как открытый ключ в симметричных алгоритмах

 

Криптографическое преобразование информации это..

a) ограничение доступа

b) резервное копирование

c) введение системы паролей

d) шифрование

 






Не нашли, что искали? Воспользуйтесь поиском:

vikidalka.ru - 2015-2024 год. Все права принадлежат их авторам! Нарушение авторских прав | Нарушение персональных данных