Компьютер, подключенный к Интернету — КиберПедия 

Особенности сооружения опор в сложных условиях: Сооружение ВЛ в районах с суровыми климатическими и тяжелыми геологическими условиями...

Семя – орган полового размножения и расселения растений: наружи у семян имеется плотный покров – кожура...

Компьютер, подключенный к Интернету

2017-12-22 486
Компьютер, подключенный к Интернету 0.00 из 5.00 0 оценок
Заказать работу

1. хост

2. домен

3. IP-адрес

4. комплекс

5. провайдер

Страница, которая выводится на экран при загрузке браузера

1. домашняя

2. начальная

3. стартующая

4. первичная

5. загрузки

Протокол, являющийся основным для Интернет

1. PPP

2. SLIP

3. TCP/IP

Web-страницы проектируются средствами языка

1. Pascal

2. Basic

3. Lisp

4. HTML

5. Cobol

HTML

1. глобальная сеть

2. язык разметки гипертекста

3. базовая система ввода-вывода

4. универсальный локатор ресурсов

 

Информационная безопасность

Установление подлинности объекта

1. распознавание

2. идентификация

3. кодирование

4. аутентификация

5. регистрация

Программа - компьютерный вирус, встраиваемая в большой программный комплекс и безвредная до наступления определенного события, после которого реализуется ее механизм

1. "Троянский конь"

2. Логическая бомба

3. Программа-мутант

4. Вирус-невидимка

5. Стелс-вирус

Антивирусные программы, которые запоминают исходное состояние системы (до заражения) и сравнивают его с текущим состоянием

1. фильтры

2. ревизоры

3. доктора

4. вакцины

Присвоение какому-либо субъекту или объекту уникального имени

1. идентификация

2. аутентификация

Существующие средства защиты информации

1. технические

2. технологические

3. организационно-административные

4. модифицирующие

5. программные

Совокупность данных, которая может содержать подлежащие защите сведения

1. объект защиты

2. субъект защиты

3. элемент защиты

Виды антивирусных программ

1. программы-фильтры

2. программы-мутанты

3. программы-снайперы

4. программы-детекторы

5. программы-доктора

Процессы, относящиеся к злоумышленным нарушениям надежности информации

1. технический сбой

2. несанкционированный просмотр данных

3. подмена данных

4. помехи в каналах и линиях связи внешней среды

Совокупность данных, которая может содержать подлежащие защите сведения

1. объект защиты

2. элемент защиты

3. терминал пользователя

4. субъект защиты

Система защиты информации

1. осуществление мероприятий с целью системного обеспечения передаваемой, хранимой и обрабатываемой информации

2. совокупность мер, направленные на обеспечение физической целостности информации

3. совокупность организационных и технологических мер, технических средств, правовых норм, направленных на противодействие угрозам нарушителей

Организационно-административные средства защиты

1. регистрация пользователей компьютерных средств в журналах

2. разграничение доступа к информации в соответствии с функциональными обязанностями должностных лиц

3. использование автономных средств защиты аппаратуры

4. создание контрольно-пропускного режима на территории расположения средств обработки информации

Технологические средства защиты

1. изготовление и выдача специальных пропусков

2. установка средств физической преграды защитного контура помещения, где ведется обработка информации

3. создание архивных копий носителей

4. регистрация пользователей компьютерных средств в журналах

Установление системы паролей относится к методу

1. идентификации

2. ратификации

3. аутентификации

Средства защиты, призванные создать некоторую физически замкнутую среду вокруг объекта и элементов защиты

1. организационно-административные

2. технические

3. методологические

4. программные

Антивирусная программа, которая запоминает исходное состояние системы (до заражения) и сравнивает его с текущим состоянием

1. Программа-фильтр

2. Программа-ревизор

3. Программы доктора

4. Программы-вакцины

Процессы по нарушению надежности информации классифицируют на

1. авторские и безымянные

2. самостоятельные и несамостоятельные

3. файловые и системные

4. случайные и злоумышленные

Меры, ограничивающие несанкционированный доступ

1. не хранить пароли в вычислительной системе в незашифрованном виде

2. чаще менять пароль

3. использовать максимально короткие пароли

Признаки появления вируса

1. замедление работы компьютера

2. появление на экране странных надписей (типа: Я Вирус!)

3. частые сбои и зависания компьютера

4. постоянное выключение компьютера после нажатия кнопки "выключить компьютер"

Лучшие способы ограничения доступа к программным продуктам

1. использование пароля

2. использования ключевой дискеты

3. специальное устройство-капкан на клавиатуре

Логическая бомба

1. безвредна и даже полезна

2. постоянно вредит файловым системам

3. начинает работать после определенного события, после которого реализуется ее логический механизм

Виды вирусов

1. мутанты

2. разгрузочные

3. гибриды

4. загрузочные

5. невидимки


Поделиться с друзьями:

Двойное оплодотворение у цветковых растений: Оплодотворение - это процесс слияния мужской и женской половых клеток с образованием зиготы...

Архитектура электронного правительства: Единая архитектура – это методологический подход при создании системы управления государства, который строится...

Наброски и зарисовки растений, плодов, цветов: Освоить конструктивное построение структуры дерева через зарисовки отдельных деревьев, группы деревьев...

Папиллярные узоры пальцев рук - маркер спортивных способностей: дерматоглифические признаки формируются на 3-5 месяце беременности, не изменяются в течение жизни...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.014 с.