Эксперт по сдаче вступительных испытаний в ВУЗах
22. В аддитивные методы шифрования входят:
• Шифрование методом аналитических преобразований
• Шифрование методом замены
• Шифрование методом перестановки
• Шифрование методом гаммирования
23. Полиморфные вирусы:
• Являются нерезидентными и просто обнаруживаются, и удаляются
• Обладают способностью изменяться настолько, что их невозможно идентифицировать
• Обычно активизируются при возникновении прерываний
• Не изменяют файлы вообще
24. В каком веке берет свое начало история криптографии:
• В 5 веке нашей эры
• В 16 веке нашей эры
• В двадцатом веке до нашей эры
• В пятом веке до нашей эры
25. Основные меры, применяемые для профилактики заражения вирусами КС:
• Закрыть доступ к дискам
• Не копировать данные к себе на диск из незнакомых источников
• Использовать антивирусные программы
• Не использовать пиратские версии программных продуктов
26. Модель Харрисона-Руззо-Ульмана реализует:
• Линейную модель
• Биометрическую модель доступа
• Произвольную модель доступа
• Дискретную модель доступа
• Мандатную модель доступа
• Дискреционную модель доступа
27. Обычно аналоговые скремблеры преобразуют речевой сигнал путем:
• Изменения амплитудных характеристик
• Изменения временных характеристик
• Изменения частотных характеристик
28. Чем отличаются файловые и загрузочные вирусы:
• Файловый вирус использует в качестве носителя исполняемые файлы
• Загрузочный вирус использует в качестве своего носителя исполняемые файлы
• Загрузочный вирус размещается в загрузочных секторах гибких магнитных дисков
29. Какая модель управления доступом к информации в КС основана на правилах секретного документооборота, принятых в государственных учреждениях:
• Дискреционная модель
• Линейная модель
• Мандатная модель