1.Для защиты о несанкционированного доступа к программам и данным,хранщимся **...

0 голосов
76 просмотров

1.Для защиты о несанкционированного доступа к программам и данным,хранщимся на компьютере,используются:
а) пароли
б) анкеты
в)коды
г)ярлыки


2.К биометрическим системам защиты информации относятся системы идентификации и по ...
а)отпечаткам пальцев
б)радужной оболочки глаза
в)изображению лица
г)геометрии ладони руки
д)цвету волос

3.Криптография это..
а)наука о способах шифрование информации
б)наука о методах и способах вскрытия шифров
в)приоброзование отрытой информации зашифрованную,недоступную для понимания посторонних

4.Методы шифрования и расшифования сообщения изучает:
а)криптография
б)криптология
в)криптоанализ

5.Для защиты инфомации от несанкционированного доступа применяются:
а)организационные мероприятия
б)фильтры,экраны на аппаратуру
в)шифрование
г)пропускной ежим

6.Электронная подпись-это:
а)реквизит электронного документа
б)параметр алгоритма
в)простейшее средство защиты данных и ограничения использования ПК ресурсов

7.Шифры бывают:
а)симметричный
б)открытый
в)несимметричный
г)закрытый

8.Комплекс программ,предназначенных для управления загрузкой,запуском и выполнением других пользовательским программ,а также для планирования и управления вычислительными ресурсами ЭВМ-это:
а)Системное программное обеспечение
б)Операционная система
в)Прикладное программное обеспечение

9.Совокупность программно-аппаратных средств ПК,которые выполняют контроль,тестирование и диагностику-это
а)система технического обеспечение
б)служебные программы
в)сервис системы

10.Вспомогательные программы,предоставляющие пользователю ряд дополнительных услуг по реализации часто выполняемых работ или же повышающие удобство и комфортность работы
а)служебные программы
б)утилиты
в)прикладные программы


Информатика (12 баллов) | 76 просмотров
Дан 1 ответ
0 голосов

1. а
2. а
3. а
4. б
5. в
6. а
7. а
8. а
9. а
10. б

(36.4k баллов)