1.для защиты о несанкционированного доступа к программам и данным,хранщимся на компьютере,используются: а) пароли б) анкеты в)коды г)ярлыки 2.к биометрическим системам защиты информации относятся системы идентификации и по а)отпечаткам пальцев б)радужной оболочки глаза в)изображению лица г) ладони руки д)цвету волос 3.криптография это.. а)наука о шифрование информации б)наука о методах и вскрытия шифров в)приоброзование отрытой информации зашифрованную,недоступную для понимания посторонних 4.методы шифрования и расшифования сообщения изучает: а)криптография б)криптология в)криптоанализ 5.для защиты инфомации от несанкционированного доступа применяются: а)организационные мероприятия б)фильтры,экраны на аппаратуру в)шифрование г)пропускной ежим 6.электронная подпись-это: а)реквизит электронного документа б)параметр алгоритма в)простейшее средство защиты данных и ограничения использования пк ресурсов 7.шифры бывают: а)симметричный б)открытый в)несимметричный г)закрытый 8.комплекс программ,предназначенных для загрузкой,запуском и выполнением других пользовательским программ,а также для планирования и вычислительными ресурсами эвм-это: а)системное программное обеспечение б)операционная система в)прикладное программное обеспечение 9.совокупность программно-аппаратных средств пк,которые выполняют контроль,тестирование и диагностику-это а)система технического обеспечение б)служебные программы в)сервис системы 10. программы,предоставляющие пользователю ряд дополнительных услуг по реализации часто выполняемых работ или же повышающие удобство и комфортность работы а)служебные программы б)утилиты в)прикладные программы
2. а
3. а
4. б
5. в
6. а
7. а
8. а
9. а
10. б