• Предмет: Информатика
  • Автор: amirdinovvaa
  • Вопрос задан 4 месяца назад

question-вопросы
variant-варианты ответа

цели использования частных виртуальных сетей
доступ в интернет, внешний доступ к корпоративной сети, интеграция сегментов корпоративной сети
использует для определения последовательности, как в почтовом адресе
используется для поиска ресурсов в сети.
в зависимости от рыночной ситуации эти домены могут подорожать или подешеветь
в зависимости от рыночной ситуации этот IP-адрес может подорожать или подешеветь


протокол, поддерживаемый аппаратными и программными средствами сети, называется хаттама.
TCP
НТР
WWW
ТСР / ІР
IP

основная особенность компьютерных вирусов заключается:
в возможности их самопроизвольного внедрения в различные объекты операционной системы и способность создавать свои дубликаты
в неизменной структуре программного кода ;
в изменяющейся структуре программного кода;
в наличии отличительных признаков



по среде "обитания" вирусы делятся на:
файловые, загрузочные, макровирусы, сетевые;
файловые, загрузочные, черви, сетевые;
файловые, системные, сетевые;
системные, загрузочные, сетевые

по особенностям алгоритма работы вирусы делятся на:
резидентные; стелс-вирусы; полиморфик-вирусы; вирусы, использующие нестандартные приемы;
резидентные; стелс-вирусы; полиморфик-вирусы;
полиморфик-вирусы; вирусы, использующие нестандартные приемы;
файловые, резидентные, сетевые, полиморфик-вирусы;
системные, загрузочные, сетевые


нарушение целостности информации
происходит при краже или искажении информации.
нарушается при разглашении конфиденциальной информации людьми, что может стать причиной распространения информации.
ломается в случае выхода компьютера из строя или не ответа на запрос пользователя веб-сайта в результате атаки различных опасных программ через Интернет.
в первую очередь использование антивирусных программ.
использует для определения последовательности, как в почтовом адресе


конфиденциальность информации
нарушается при разглашении конфиденциальной информации людьми, что может стать причиной распространения информации.
в первую очередь использование антивирусных программ.
ломается в случае выхода компьютера из строя или не ответа на запрос пользователя веб-сайта в результате атаки различных опасных программ через Интернет.
происходит при краже или искажении информации.
использует для определения последовательности, как в почтовом адресе


виртуальный терроризм, распространенный среди подростков
Криптография
резервная копия
Аутентификация
Кибербуллинг
шифрование


шифрование
заменить открытый текст на другой вид таким образом, чтобы он возвращался в исходное положение взаимно согласованным методом
< Variant > электронная копия собственной подписи юридического лица
дать пользователю или объекту имя или видео, присущее только ему для его распознавания
проверка и прием персональных данных, введенных на сервере

проверка подлинности пользователя или устройства
Криптография
Кибербуллинг
шифрование
Аутентификация
Идентификация


электронная копия своей подписи юридического лица
ЭЦП
шифрование
Идентификация
Аутентификация
Криптография

Ответы

Ответ дал: TemaZpro
0

Ответь на вопросы:

1. Цели использования частных виртуальных сетей

а) доступ в интернет, внешний доступ к корпоративной сети, интеграция сегментов корпоративной сети

2. Протокол, поддерживаемый аппаратными и программными средствами сети, называется:

д) ТСР / ІР

3. Основная особенность компьютерных вирусов заключается:

Ответ: в возможности их самопроизвольного внедрения в различные объекты операционной системы и способность создавать свои дубликаты в изменяющейся структуре программного кода.

4. По среде "обитания" вирусы делятся на:

а) файловые, загрузочные, макровирусы, сетевые.

5. По особенностям алгоритма работы вирусы делятся на:

а) резидентные; стелс-вирусы; полиморфик-вирусы; вирусы, использующие нестандартные приемы;

6. Нарушение целостности информации

а) происходит при краже или искажении информации.

7. Конфиденциальность информации:

а) нарушается при разглашении конфиденциальной информации людьми, что может стать причиной распространения информации.

8. Виртуальный терроризм, распространенный среди подростков:

г) Кибербуллинг

9. Проверка подлинности пользователя или устройства

г) Аутентификация

10. Электронная копия своей подписи юридического лица

а) ЭЦП

Вас заинтересует