Начать тест Использован шаблон создания тестов в PowerPointшаблон создания тестов в PowerPoint
Верно: 15 Ошибки: 0 Отметка: 5 Время: 0 мин. 30 сек.
Для защиты данных, хранящихся на компьютере, от несанкционированного доступа используются: пароли коды авторизация
Сетевые атаки на удаленные серверы реализуются с помощью: DoS-программы DoS-программы DDoS- программы DDoS- программы DoSS- программы DoSS- программы DОS-программы DОS-программы исправить ответ готов!
От несанкционированного доступа могут быть защищены: диск файл папка данные программа операционная система операционная система исправить ответ готов!
Межсетевой экран по другому называется: брандмауэр антивирус Web-страница Web-страница
Для обеспечения большей скорости чтения/записи и надежности хранения данных на жестких дисках используются: RAID-массивы RAID- контролеры RAID- контролеры RAID-диски
К биометрическим системам защиты информации относятся системы идентификации: По геометрии ладони руки По геометрии ладони руки По изображению лица По изображению лица По отпечаткам пальцев По отпечаткам пальцев По форме лица По форме глаза По громкости голоса По громкости голоса исправить ответ готов!
Вредоносная программа, которая выполняет несанкциони - рованную пользователем передачу управления компьюте - ром удаленному пользователю называется: Троянская программа Троянская программа Троянский шпион Троянский шпион Троянская утилита Троянская утилита
Запись в этом массиве осуществляется по принципу чередования. RAID 0 RAID 1 RAID 2
К наиболее распространенной и опасной категории вредоносных программ относятся следующие программы: троянские черви вирусы шпионские рекламные исправить ответ готов! хакерские
Запись в массиве RAID 1 осуществляется по принципу: зеркалирования чередования двойная запись
К потенциально опасным программам, обеспечение которых может причинить вред пользователю, относятся: шпионские рекламные скрытый дозвон вирусы антивирусы исправить ответ готов! черви
Антивирусная программа, которая запускается по заранее выбранному расписанию называется: сканер монитор принтер
По «среде обитания» вирусы можно разделить на: Загрузочные, файловые, макровирусы Загрузочные, компьютерные, микровирусы Загрузочные, файловые, компьютерные
Вредоносные программы, которые проникают на компьютер, используя сервисы компьютерных сетей называются: Сетевыми червями Сетевыми червями Почтовыми червями Почтовыми червями Web-червями Web-червями
Программа или набор программ для скрытого взятия под контроль взломанной системы называется: руткит утилита сетевой червь