question-вопросы
variant-варианты ответа
цели использования частных виртуальных сетей
доступ в интернет, внешний доступ к корпоративной сети, интеграция сегментов корпоративной сети
использует для определения последовательности, как в почтовом адресе
используется для поиска ресурсов в сети.
в зависимости от рыночной ситуации эти домены могут подорожать или подешеветь
в зависимости от рыночной ситуации этот IP-адрес может подорожать или подешеветь
протокол, поддерживаемый аппаратными и программными средствами сети, называется хаттама.
TCP
НТР
WWW
ТСР / ІР
IP
основная особенность компьютерных вирусов заключается:
в возможности их самопроизвольного внедрения в различные объекты операционной системы и способность создавать свои дубликаты
в неизменной структуре программного кода ;
в изменяющейся структуре программного кода;
в наличии отличительных признаков
по среде "обитания" вирусы делятся на:
файловые, загрузочные, макровирусы, сетевые;
файловые, загрузочные, черви, сетевые;
файловые, системные, сетевые;
системные, загрузочные, сетевые
по особенностям алгоритма работы вирусы делятся на:
резидентные; стелс-вирусы; полиморфик-вирусы; вирусы, использующие нестандартные приемы;
резидентные; стелс-вирусы; полиморфик-вирусы;
полиморфик-вирусы; вирусы, использующие нестандартные приемы;
файловые, резидентные, сетевые, полиморфик-вирусы;
системные, загрузочные, сетевые
нарушение целостности информации
происходит при краже или искажении информации.
нарушается при разглашении конфиденциальной информации людьми, что может стать причиной распространения информации.
ломается в случае выхода компьютера из строя или не ответа на запрос пользователя веб-сайта в результате атаки различных опасных программ через Интернет.
в первую очередь использование антивирусных программ.
использует для определения последовательности, как в почтовом адресе
конфиденциальность информации
нарушается при разглашении конфиденциальной информации людьми, что может стать причиной распространения информации.
в первую очередь использование антивирусных программ.
ломается в случае выхода компьютера из строя или не ответа на запрос пользователя веб-сайта в результате атаки различных опасных программ через Интернет.
происходит при краже или искажении информации.
использует для определения последовательности, как в почтовом адресе
виртуальный терроризм, распространенный среди подростков
Криптография
резервная копия
Аутентификация
Кибербуллинг
шифрование
шифрование
заменить открытый текст на другой вид таким образом, чтобы он возвращался в исходное положение взаимно согласованным методом
< Variant > электронная копия собственной подписи юридического лица
дать пользователю или объекту имя или видео, присущее только ему для его распознавания
проверка и прием персональных данных, введенных на сервере
проверка подлинности пользователя или устройства
Криптография
Кибербуллинг
шифрование
Аутентификация
Идентификация
электронная копия своей подписи юридического лица
ЭЦП
шифрование
Идентификация
Аутентификация
Криптография
Answers & Comments
Ответь на вопросы:
1. Цели использования частных виртуальных сетей
а) доступ в интернет, внешний доступ к корпоративной сети, интеграция сегментов корпоративной сети
2. Протокол, поддерживаемый аппаратными и программными средствами сети, называется:
д) ТСР / ІР
3. Основная особенность компьютерных вирусов заключается:
Ответ: в возможности их самопроизвольного внедрения в различные объекты операционной системы и способность создавать свои дубликаты в изменяющейся структуре программного кода.
4. По среде "обитания" вирусы делятся на:
а) файловые, загрузочные, макровирусы, сетевые.
5. По особенностям алгоритма работы вирусы делятся на:
а) резидентные; стелс-вирусы; полиморфик-вирусы; вирусы, использующие нестандартные приемы;
6. Нарушение целостности информации
а) происходит при краже или искажении информации.
7. Конфиденциальность информации:
а) нарушается при разглашении конфиденциальной информации людьми, что может стать причиной распространения информации.
8. Виртуальный терроризм, распространенный среди подростков:
г) Кибербуллинг
9. Проверка подлинности пользователя или устройства
г) Аутентификация
10. Электронная копия своей подписи юридического лица
а) ЭЦП