Полезное:
Как сделать разговор полезным и приятным
Как сделать объемную звезду своими руками
Как сделать то, что делать не хочется?
Как сделать погремушку
Как сделать так чтобы женщины сами знакомились с вами
Как сделать идею коммерческой
Как сделать хорошую растяжку ног?
Как сделать наш разум здоровым?
Как сделать, чтобы люди обманывали меньше
Вопрос 4. Как сделать так, чтобы вас уважали и ценили?
Как сделать лучше себе и другим людям
Как сделать свидание интересным?
Категории:
АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника
|
Защита программ от несанкционированного копирования. 1) под системой защиты от несанкционированного использования и копирования понимается
1) Под системой защиты от несанкционированного использования и копирования понимается a) комплекс программных или программно-аппаратных средств, предназначенных для усложнения или запрещения нелегального распространения, использования и (или) изменения программных продуктов и иных информационных ресурсов.
b) комплекс аппаратных и программных средств, предназначенных для автоматизированного сбора, хранения, обработки, передачи и получения информации.
c) комплекс правовых норм, организационных мер, технических, программных и криптографических средств, обеспечивающий защищенность информации в КС в соответствии с принятой политикой безопасности.
2) Под надежностью системы защиты от несанкционированного копирования понимается:
a) способность противостоять попыткам изучения алгоритма ее работы и обхода реализованных в нем методов защиты.
b) способность систем с открытыми ключами генерировать цифровые подписи, обеспечивающие различные функции защиты, компенсирует избыточность требуемых вычислений.
c) способность к самостоятельному внедрению в тела других программ и последующему самовоспроизведению и самораспространению в информационно-вычислительных сетях и отдельных ЭВМ
3) Методы, затрудняющие считывание скопированной информации основываются на
a) придании особенностей процессу записи информации, которые не позволяют считывать полученную копию на других накопителях, не входящих в защищаемую КС
b) разграничении прав пользователей и обслуживающего персонала по доступу к ресурсам КС в соответствии с функциональными обязанностями должностных лиц
c) использования дополнительных программных или аппаратно-программных средств.
4) Для защиты от несанкционированного использования программ могут применяться электронные ключи?
a) да
b) нет
c) не знаю
5) Мероприятия по инженерно-технической защите информации от утечки по электромагнитному каналу подразделяются на:
a) организационные и технические
b) технические и коммутационные
c) организационные и объективные
Date: 2015-06-06; view: 865; Нарушение авторских прав |