Программы-_(или фаги) — не только находят зараженные вирусами файлы, но и «лечат» их, т.е. удаляют из файла тело программы-вируса

Вопрос посетителя

Перечислите требования, которым должна удовлетворять хеш-функция, пригодная для использования в алгоритме цифровой подписи
(*ответ*) результатом применения хеш-функции является хеш-код фиксированной длины
(*ответ*) вычисление хеш-функции от заданного сообщения должно производиться относительно быстро
(*ответ*) обратная операция, то есть нахождение сообщения х, имеющего заданный хеш-код, должна быть трудно выполнимой
 не должна иметь возможность обрабатывать сообщения произвольной длины
Перечислите требования, предъявляемые к защите бастиона
(*ответ*) физическая защита доступа к бастиону
(*ответ*) наличие средств защиты от загрузки ОС бастиона с несанкционированного носителя
(*ответ*) ОС бастиона должна запрещать привилегированный доступ к своим ресурсам из сети
 ОС бастиона не должна содержать средства мониторинга/аудита любых административных действий
По деструктивным возможностям вирусы делятся на
(*ответ*) безвредные
(*ответ*) неопасные
(*ответ*) опасные
 ожесточенные
По способу заражения вирусы делятся на
(*ответ*) резидентные
(*ответ*) нерезидентные
 файловые
 загрузочные
По среде обитания вирусы делятся на
(*ответ*) сетевые
(*ответ*) файловые
(*ответ*) загрузочные
 почтовые
Предлагаемые сегодня криптосистемы с открытым ключом опираются на один из следующих типов необратимых преобразований
(*ответ*) вычисление логарифма в конечном поле
(*ответ*) вычисление корней алгебраических уравнений
(*ответ*) разложение больших чисел на простые множители
 собирание простых множителей в большие числа
При многоалфавитной _ обыкновенной подстановке для замены символов исходного текста используется несколько алфавитов, причем смена алфавитов осуществляется последовательно циклически
(*ответ*) одноконтурной
При принятии решения о предоставлении доступа обычно анализируется следующая информация
(*ответ*) идентификатор субъекта
(*ответ*) атрибуты субъекта
 идентификатор объекта
 атрибуты объекта
Принято разделять _ архитектуру клиент-сервера
(*ответ*) классическую
(*ответ*) многозвенную
 многоаспектную
 особую
Программы-_ — программы, предназначенные для обнаружения подозри-тельных действий при работе компьютера, характерных для вирусов
(*ответ*) фильтры
Программы-_ — запоминают исходное состояние программ, каталогов и системных областей диска тогда, когда компьютер не заражен вирусом, а затем периодически или по желанию пользователя сравнивают текущее состояние с исходным
(*ответ*) ревизоры
Программы-_(или фаги) — не только находят зараженные вирусами файлы, но и «лечат» их, т.е. удаляют из файла тело программы-вируса, возвращая файлы в исходное состояние
(*ответ*) доктора
Ролевое управление доступом оперирует
(*ответ*) пользователь
(*ответ*) сеанс работы пользователя
(*ответ*) роль
 субъект

Ответ эксперта

Перечислите требования, которым должна удовлетворять хеш-функция, пригодная для использования в алгоритме цифровой подписи
(*ответ*) результатом применения хеш-функции является хеш-код фиксированной длины
(*ответ*) вычисление хеш-функции от заданного сообщения должно производиться относительно быстро
(*ответ*) обратная операция, то есть нахождение сообщения х, имеющего заданный хеш-код, должна быть трудно выполнимой
 не должна иметь возможность обрабатывать сообщения произвольной длины
Перечислите требования, предъявляемые к защите бастиона
(*ответ*) физическая защита доступа к бастиону
(*ответ*) наличие средств защиты от загрузки ОС бастиона с несанкционированного носителя
(*ответ*) ОС бастиона должна запрещать привилегированный доступ к своим ресурсам из сети
 ОС бастиона не должна содержать средства мониторинга/аудита любых административных действий
По деструктивным возможностям вирусы делятся на
(*ответ*) безвредные
(*ответ*) неопасные
(*ответ*) опасные
 ожесточенные
По способу заражения вирусы делятся на
(*ответ*) резидентные
(*ответ*) нерезидентные
 файловые
 загрузочные
По среде обитания вирусы делятся на
(*ответ*) сетевые
(*ответ*) файловые
(*ответ*) загрузочные
 почтовые
Предлагаемые сегодня криптосистемы с открытым ключом опираются на один из следующих типов необратимых преобразований
(*ответ*) вычисление логарифма в конечном поле
(*ответ*) вычисление корней алгебраических уравнений
(*ответ*) разложение больших чисел на простые множители
 собирание простых множителей в большие числа
При многоалфавитной _ обыкновенной подстановке для замены символов исходного текста используется несколько алфавитов, причем смена алфавитов осуществляется последовательно циклически
(*ответ*) одноконтурной
При принятии решения о предоставлении доступа обычно анализируется следующая информация
(*ответ*) идентификатор субъекта
(*ответ*) атрибуты субъекта
 идентификатор объекта
 атрибуты объекта
Принято разделять _ архитектуру клиент-сервера
(*ответ*) классическую
(*ответ*) многозвенную
 многоаспектную
 особую
Программы-_ — программы, предназначенные для обнаружения подозри-тельных действий при работе компьютера, характерных для вирусов
(*ответ*) фильтры
Программы-_ — запоминают исходное состояние программ, каталогов и системных областей диска тогда, когда компьютер не заражен вирусом, а затем периодически или по желанию пользователя сравнивают текущее состояние с исходным
(*ответ*) ревизоры
Программы-_(или фаги) — не только находят зараженные вирусами файлы, но и «лечат» их, т.е. удаляют из файла тело программы-вируса, возвращая файлы в исходное состояние
(*ответ*) доктора
Ролевое управление доступом оперирует
(*ответ*) пользователь
(*ответ*) сеанс работы пользователя
(*ответ*) роль
 субъект

Добавить комментарий

Похожие вопросы от пользователей