Главная Случайная страница Контакты | Мы поможем в написании вашей работы! | ||
|
a. подлинность,
b. непротиворечивость,
c. объем,
d. противоречивость.
28. Результатом реализации угроз информационной безопасности может быть …
a. внедрение дезинформации в периферийные устройства,
b. уничтожение устройств ввода-вывода информации,
c. изменение конфигурации периферийных устройств,
d. несанкционированный доступ к информации,
e. уничтожение каналов связи.
29. Электронно-цифровая подпись документа позволяет получателю …
a. удостоверится в корректности отправителя документа и удостоверится в том, что документ не изменен во время передачи,
b. только удостовериться в том, что документ не изменен во время передачи,
c. либо удостовериться в корректности отправителя документа, либо удостовериться в том, что документ не изменен во время передачи,
d. только удостовериться в истинности отправителя документа, но не проверить подлинность документа.
30. Для создания электронно-цифровой подписи обычно используется …
a. сжатый образ исходного текста,
b. шифрование исходного текста симметричными алгоритмами,
c. метод гаммирования,
d. пароль, вводимый пользователем.
31. Из перечисленного к средствам компьютерной защиты информации относятся:
а. пароли доступа,
б. дескрипторы,
в. шифрование,
г. хеширование,
д. установление прав доступ,
е. запрет печати.
o а,в,д,
o а,г,е,
o б,г,е,
o г,д,е.
Дата публикования: 2014-11-02; Прочитано: 1980 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!