Какими способами обеспечиваются основные уровни антивирусной защиты
В настоящее время насчитывается несколько тысяч различных вирусов, и их количество продолжает возрастать. Например, только в глобальной сети Internet ежемесячно появляются не менее 200 вирусов.
1. По среде обитания различают вирусы сетевые, файловые, загрузочные и файлово-загрузочные.
2. По способу заражения выделяют резидентные и нерезидентные вирусы.
3. По степени воздействия вирусы бывают неопасные, опасные и очень опасные;
4. По особенностям алгоритмов вирусы делят на паразитические, репликаторы, невидимки, мутанты, троянские, макро-вирусы.
На сегодняшний момент самыми опасными являются следующие вирусы:
1. ILOVEYOU— При открытии вложения вирус рассылал копию самого себя всем контактам в адресной книге Windows, а также на адрес, указанный как адрес отправителя. Он также совершал ряд вредоносных изменений в системе пользователя.Вирус был разослан на почтовые ящики с Филиппин в ночь с 4 мая на 5 мая 2000 года; в теме письма содержалась строка «ILoveYou», а к письму был приложен скрипт «LOVE-LETTER-FOR-YOU.TXT.vbs». Расширение «.vbs» было по умолчанию скрыто, что и заставило ничего не подозревающих пользователей думать, что это был простой текстовый файл.
2. Conficker — Один из опаснейших из известных на сегодняшний день компьютерных червей.Вредоносная программа была написана на Microsoft Visual C++ и впервые появилась в сети 21 ноября 2008. Атакует операционные системы семейства Microsoft Windows (от Windows 2000 до Windows 7 и Windows Server 2008 R2). На январь 2009 вирус поразил 12 млн компьютеров во всём мире. 12 февраля 2009 Microsoft обещал $250 тыс. за информацию о создателях вируса.
3. Slammer — Самый агрессивный вирус. В 2003-м уничтожил данные с 75 тыс. компьютеров за 10 минут.
4. Storm Worm — В 2007 году вирус заразил миллионы компьютеров, рассылая спам и похищая личные данные
5. Nimda — Распространялся по электронной почте. Стал самым быстрораспространяемым вирусом. Для того, чтобы заразить миллионы компьютеров, ему понадобилось всего 22 минуты.
6. CIH — Знаменитый вирус Чернобыль, который был написан тайваньским студентом Чэнь Инхао специально для операционок Windows 95\98. 26 апреля, в годовщину аварии на АЭС, вирус активировался, парализуя работу компьютеров.По различным оценкам, от вируса пострадало около полумиллиона персональных компьютеров по всему миру.По данным The Register, 20 сентября 2000 года власти Тайваня арестовали создателя знаменитого компьютерного вируса, но, согласно тайваньским законам тех времен, он не нарушил никаких законов, и он никогда не привлекался к уголовной ответственности за создание этого вируса.В настоящее время Чэнь работает в Gigabyte.
7. Melissa — Автор вируса Дэвид Смит назвал свое детище в честь стриптизерши из Майами. Собственно, при заражении на домашней странице появлялась стриптизерша. Вирус нанес более $80 млн. убытка. Компаниям Microsoft и Intel даже пришлось выключить собственные почтовые сервера.Смита арестовали и приговорили к трем годам заключения.
8. Blaster — По отчетам из Лаборатории Касперского — по всему миру было заражено порядка 300 тысяч компьютеров. Для пользователяБыл запущен в 2003 году для атаки сайтов Microsoft. Его автора так и не нашли.Для пользователя данный червь был сравнительно безопасен, если не считать побочного эффекта в виде регулярной перезагрузки компьютера. Целью этого червя являлась атака на серверы Microsoft 16 августа 2003 года в полночь. Однако Microsoft временно закрыла свои серверы, что позволило сократить ущерб от вируса к минимуму.Blaster в своем коде содержал скрытое послание, адресованное Биллу Гейтсу: «Билли Гейтс, зачем вы делаете это возможным? Хватит делать деньги, исправьте ваше программное обеспечение!».
9. Троянская программа — разновидность вредоносной программы , проникающая в компьютер под видом легального программного обеспечения, в отличие от вирусов и червей , которые распространяются самопроизвольно. В данную категорию входят программы, осуществляющие различные неподверженные пользователем действия: сбор информации банковских карт ит. и её передачу злоумышленнику, её использование, удаление или злонамеренное изменение, нарушение работоспособности компьютера, использование ресурсов компьютера в целях майнинга, использование IP для нелегальной торговли
10. Trojan.Winlock , или Винлокер , — семейство вредоносных программ , блокирующих или затрудняющих работу с операционной системой и требующих перечисление денег злоумышленникам за восстановление работоспособности компьютера, частный случай Ransomware (программ-вымогателей). Впервые появились в конце 2007 года. Широкое распространение вирусы-вымогатели получили зимой 2009—2010 годов, по некоторым данным оказались заражены миллионы компьютеров, преимущественно среди пользователей русскоязычного Интернета. Второй всплеск активности такого вредоносного ПО пришёлся на май 2010 года.
Защита от вирусов
Антиви́русная програ́мма (антиви́рус, средство антивирусной защиты, средство обнаружения вредоносных программ) — специализированная программа для обнаружения компьютерных вирусов, а также нежелательных (считающихся вредоносными) программ и восстановления заражённых (модифицированных) такими программами файлов, а также для профилактики — предотвращения заражения (модификации) файлов или операционной системы вредоносным кодом.
- Kaspersky -антивирусное программное обеспечение, разрабатываемое Лабораторией Касперского. Предоставляет пользователю базовую защиту компьютера от вирусов, шпионских программ, троянцев и шифровальщиков. Первоначально, в начале 1990-х, именовался -V, затем — AntiViral Toolkit Pro. Находится в списке антивирусов на 1 месте.
- Dr . web — общее название семейства программного антивирусного ПО для различных платформ ( Windows , macOS , Linux , мобильные платформы) и линейки программно-аппаратных решений ( Dr . Web Office Shield ), а также решений для обеспечения безопасности всех узлов корпоративной сети ( Dr . Web Enterprise Suite ). Разрабатывается компанией «Доктор Веб».Продукты предоставляют защиту от вирусов, троянского, шпионского и рекламного ПО, червей, руткитов, хакерских утилит, программ-шуток, а также неизвестных угроз с помощью различныхтехнологий реального времени и превентивной защиты. В списке антивирусов находится на 2 месте.
- Avast — Антивирусная программа для операционных систем Windows, Linux, Mac OS, а также для КПК на платформе Palm, Android и Windows CE. Разработка компании AVAST Software, основанной в 1988 году в Чехословакии. Главный офис компании расположен в Праге. Для дома выпускается в виде нескольких версий: платной и бесплатной для некоммерческого использования. Также существуют версии для среднего и большого бизнеса и версии для серверов. Продукт сертифицирован ICSA Labs. Находится на 3 месте в списке антивирусов.
- NOD32-антивирусный пакет, выпускаемый словацкой фирмой ESET. Первая версия была выпущена в конце 1987 года. Название изначально расшифровывалось как «Nemocnica na Okraji Disku». ESET NOD32 — это комплексное антивирусное решение для защиты в реальном времени. Набирающий популярность в наше время антивирус.
- AVG-антивирусная система производства чешской компании AVG Technologies, имеющая сканер файлов, сканер электронной почты и поддерживающая возможность автоматического наблюдения. Система безопасности AVG сертифицирована всеми главными независимыми сертификационными компаниями, такими как ICSA, AV-TEST, Virus Bulletin, Checkmark (лаборатория West Coast Labs).Также популярный антивирус в наше время.
Источник
Какими способами обеспечиваются основные уровни антивирусной защиты
Тесты по «Информационной безопасности»
1. Какие существуют основные уровни обеспечения защиты информации?
в) Программно-технический (аппаратный)
2. Какие основные свойства информации и систем обработки информации необходимо поддерживать, обеспечивая информационную безопасность?
3. Что такое доступность информации?
а) Свойство системы, в которой циркулирует информация, характеризующееся способностью обеспечивать своевременный беспрепятственный доступ к информации субъектов, имеющих на это надлежащие полномочия
б) Свойство системы, обеспечивать беспрепятственный доступ к информации любых субъектов
в) Свойство системы, обеспечивать закрытый доступ к информации любых субъектов
г) Свойство информации, заключающееся в легкости ее несанкционированного получения и дальнейшего распространения (несанкционированного копирования)
4. Что такое целостность информации?
а) Свойство информации, заключающееся в ее существовании в неискаженном виде (неизменном по отношению к некоторому фиксированному ее состоянию)
б) Свойство информации, заключающееся в возможности ее изменения любым субъектом
в) Свойство информации, заключающееся в возможности изменения только единственным пользователем
г) Свойство информации, заключающееся в ее существовании в виде единого набора файлов
5. Что такое конфиденциальность информации?
а) Свойство информации, указывающее на необходимость введения ограничений на круг субъектов, имеющих доступ к данной информации, и обеспечиваемое способностью системы сохранять указанную информацию в тайне от субъектов, не имеющих полномочий на право доступа к ней
б) Свойство информации, заключающееся в ее существовании в неискаженном виде (неизменном по отношению к некоторому фиксированному ее состоянию)
в) Свойство информации, заключающееся в ее существовании в виде не защищенного паролем набора
г) Свойство информации, заключающееся в ее шифрования
д) Свойство информации, заключающееся в ее принадлежности к определенному набору
6. Что относится к угрозам информационной безопасности?
а) Потенциально возможное событие, действие, процесс или явление, которое может привести к нарушению конфиденциальности, целостности, доступности информации, а также неправомерному ее тиражированию
б) Классификация информации
в) Стихийные бедствия и аварии (наводнение, ураган, землетрясение, пожар и т.п.)
г) Сбои и отказы оборудования (технических средств) АС
д) Ошибки эксплуатации (пользователей, операторов и другого персонала)
е) Преднамеренные действия нарушителей и злоумышленников (обиженных лиц из числа персонала, преступников, шпионов, диверсантов)
ж) Последствия ошибок проектирования и разработки компонентов АС (аппаратных средств, технологии обработки информации, программ, структур данных и т.п.)
з) Иерархическое расположение данных
7. Какое определение информации дано в Законе РФ «Об информации, информатизации и защите информации»?
а) Сведения о лицах, предметах, фактах, событиях, явлениях и процессах, независимо от формы их представления
б) Получение сведений из глобальной информационной сети
в) Систематизированные данные об экономике
г) Это результаты компьютерных решений определенных задач
8. Какие угрозы безопасности информации являются преднамеренными?
а) Взрыв в результате теракта
г) Ошибки персонала
д) Неумышленное повреждение каналов связи
е) Некомпетентное использование средств защиты
ж) Утрата паролей, ключей, пропусков
з) Хищение носителей информации
и) Незаконное получение паролей
9. Какие угрозы безопасности информации являются непреднамеренными?
а) Взрыв в результате теракта
г) Ошибки персонала
д) Неумышленное повреждение каналов связи
е) Некомпетентное использование средств защиты
ж) Утрата паролей, ключей, пропусков
з)Хищение носителей информации
Что относится к правовым мерам защиты информации?
а) Законы, указы и другие нормативные акты, регламентирующие правила обращения с информацией и ответственность за их нарушения
б) Действия правоохранительных органов для защиты информационных ресурсов
в) Организационно-административные меры для защиты информационных ресурсов
г) Действия администраторов сети защиты информационных ресурсов
Какие имеются виды правовой ответственности за нарушение законов в области информационной безопасности?
Что такое государственная тайна?
а) Защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности РФ
б) Сведения о состоянии окружающей среды
в) Все сведения, которые хранятся в государственных базах данных
г) Сведения о состоянии здоровья президента РФ
д) Конкретные сведения, в отношении которых компетентные органы и их должностные лица приняли решение об их отнесении к государственной тайне
Что такое коммерческая тайна?
а) Информация, имеющая действительную или потенциальную коммерческую ценность в силу ее неизвестности третьим лицам
б) Информация, к которой нет доступа на законном основании
в) Информации, обладатель которой принимает меры к охране ее конфиденциальности
г) Информация, содержащая в учредительных документах
д) Информация, содержащая в годовых отчетах, бухгалтерских балансах, формах государственных статистических отчетов
Какие правовые документы решают вопросы информационной безопасности?
а) Уголовный кодекс РФ
б) Конституция РФ
в) Закон «Об информации, информатизации и защите информации»
г) Закон РФ «О государственной тайне»
д) Закон РФ «О коммерческой тайне»
е) Закон РФ «О лицензировании отдельных видов деятельности»
ж) Закон РФ «Об образовании»
з) Закон РФ » Об электронной цифровой подписи «
Что такое лицензия?
а) Специальное разрешение на осуществление конкретного вида деятельности при обязательном соблюдении лицензионных требований и условий, выданное лицензирующим органом юридическому лицу или индивидуальному предпринимателю
б) Перечень документов, которыми организация пользуется для засекречивания информации
в) Осуществление любых видов деятельности при обязательном соблюдении лицензионных требований и условий, выданное лицензирующим органом юридическому лицу или индивидуальному предпринимателю
г) Разрешение на осуществление любого вида деятельности выданное юридическому лицу или индивидуальному предпринимателю
д) Документы, подтверждающие уровень защиты информации
Что такое сертификация?
а) Подтверждение соответствия продукции или услуг установленным требованиям или стандартам
б) Процесс подготовки к изготовлению программно-технических средств защиты информации
в) Документы, по которым происходит процесс засекречивания программно-технических средств
г) Административное управление информационной безопасностью
Какие документы относятся к основным международным документы по информационной безопасности?
а) Критерии оценки доверенных компьютерных систем (Оранжевая книга)
б) Рекомендации Х.800
в) Критерии оценки безопасности информационных технологий (Стандарт ISO / IEC 15408)
г) Рекомендации Х.400
д) Международный закон по информационной безопасности
Что включает в себя политика безопасности согласно «Оранжевой книге»?
а) Произвольное управление доступом
б) Безопасность повторного использования объектов
в) Метки безопасности
г) Принудительное управление доступом
д) Переговоры между организациями
Что относится к средствам подотчетности согласно «Оранжевой книге»?
а) Идентификация и аутентификация
б) Предоставление доверенного пути
в) Анализ регистрации информации
г) Копирование файлов
д) Администрирование системы
Что относится к средствам сетевых механизмов безопасности согласно «Рекомендациям Х.800»?
б) Электронная цифровая подпись
в) Механизмы контроля целостности данных
г) Механизмы аутентификации
д) Механизмы дополнения трафика
е) Механизмы управления маршрутизацией
ж) Механизмы нотаризации
з) Настройка 1р адресов системы
Какие основные определения приведены в «Стандарте ISOflEC 15408 (Общие критерии)»?
а) Классы безопасности
б) Задания по безопасности
в) Профили защиты
г) Выбор пользователей для работы с закрытой информацией
Какой основной документ по информационной безопасности Гостехкомиссии при Президенте РФ?
а) Руководящие документы по защите от несанкционированного доступа
б) Руководство по защите баз данных
в) Устав предприятия по защите информации
Что такое политика информационной безопасности организации
а) Набор законов, правил и норм поведения, определяющих, как организация обрабатывает, защищает и распространяет информацию
б) Уничтожение, модификация, копирование информации в организации
в) Набор административных документов, утвержденных в организации
г) Совокупность механизмов компьютерных систем
д) Инструкции администраторам по настройке информационных систем
Что входит в задачи службы безопасности организации?
а) Выявление лиц, проявляющих интерес к коммерческой тайне предприятия
б) Разработка системы защиты секретных документов
в) Определение уязвимых участков на предприятии, аварии или сбои в работе которых могут нанести урон предприятию
г) Планирование, обоснование и организация мероприятий по защите информации
д) Взаимодействие с Управлением внутренних дел
е) Определение сведений, составляющих коммерческую тайну
ж) Арест нарушителей информационной безопасности
Каковы меры управления персоналом для обеспечения информационной безопасности?
а) Описание должности (должностных обязанностей)
б) Разделение обязанностей
в) Минимизация привилегий
д) Подбор кадров
е) Подбор программно-технических средств
ж) Аттестация персонала
Что относится к основным способам физической защиты?
а) Физическое управление доступом
б) Противопожарные меры
в) Защита поддерживающей инфраструктуры
г) Защита от перехвата данных
д) Защита мобильных систем
е) Проведение производственной зарядки
ж) Проведение соревнований по профессиональному мастерству
Что понимается под средством физического управления доступом?
а) Механические, электронно-механические устройства и сооружения, специально предназначенные для создания физических препятствий на возможных путях проникновения и доступа потенциальных нарушителей к защищаемой информации
б) Силовые действия охраны организации против потенциальных нарушителей
в) Указания в инструкциях на мероприятия по подержанию физической формы сотрудников
г) Программные меры защиты, предназначенные для создания препятствий потенциальным нарушителям
д) Информационное обеспечение секретных задач
Каковы основные принципы построения систем физической защиты?
а) Принцип системности
б) Принцип непрерывности защиты
в) Принцип разумной достаточности
г) Гибкость управления и применения
д) Простота применения защитных мер и средств
е) Установка препятствий по мере сложности преодоления
ж) Установка обязательной связи звуковой и телевизионной сигнализации
Какие действия являются реагированием на нарушение режима информационной безопасности организации?
а) Локализация и уменьшение вреда
б) Выявление нарушителя
в) Предупреждение повторных нарушений
г) Судебное рассмотрение
д) Проведение общего собрания организации
Что относится к основным организационным мероприятиям, направленным на поддержание работоспособности информационных систем?
а) Резервное копирование
б) Поддержка программного обеспечения
г) Регламентные работы
д) Усложнение управления техническими средствами
е) Выполнение нескольких операций одним оперативно- техническим персоналом
Что относится к средствам физической защиты информации?
а) Пропускная система на предприятиях
б) Ограждения на предприятиях
г) Системы видео наблюдения на предприятиях
д) Резервное копирование
е) Средства защиты от пожаров
ж) Средства защиты от жары, холода, влаги, магнетизма
з) Индивидуальные средства защиты
и) Противорадиационные средства защиты
к) Анализ требований к защищаемому сервису
л) Информатизация защищаемого сервиса, установленного на предприятии
Какие имеются основные направления обеспечения информационной безопасности, связанные с человеческим фактором?
а) Разделение обязанностей
б) Минимизация привилегий
в) Описание должности (должностные инструкции)
г) Обучение персонала информационной безопасности
д) Планирование требований к защищаемому серверу
е) Информатизация защищаемого сервиса, установленного на предприятии
ж) Противорадиационные средства защиты
з) Индивидуальные средства защиты
Что такое несанкционированный доступ (нсд)?
а) Доступ субъекта к объекту в нарушение установленных в системе правил разграничения доступа
б) Создание резервных копий в организации
в) Правила и положения, выработанные в организации для обхода парольной защиты
г) Вход в систему без согласования с руководителем организации
д) Удаление не нужной информации
Что такое идентификация?
а) Процесс распознавания элемента системы, обычно с помощью заранее определенного идентификатора или другой уникальной информации
б) Указание на правильность выполненных операций по защите информации
в) Определение файлов, которые изменены в информационной системе несанкционированно
г) Выполнение процедуры засекречивания файлов
д) Процесс периодического копирования информации
Что такое аутентификация?
а) Проверка подлинности идентификации пользователя, процесса, устройства или другого компонента системы (обычно осуществляется перед разрешением доступа).
б) Нахождение файлов, которые изменены в информационной системе несанкционированно
в) Проверка количества переданной и принятой информации
г) Определение файлов, из которых удалена служебная информация
д) Определение файлов, из которых удалена служебная информация
Какими способами обеспечиваются основные уровни антивирусной защиты?
а) Поиск и уничтожение известных вирусов
б) Поиск и уничтожение неизвестных вирусов
в) Блокировка проявления вирусов
г) Определения адреса отправителя вирусов
д) Выявление создателей вирусов
Какие имеются методы и средства поиска и уничтожения известных вирусов?
а) Метод сканирования и сравнения с уникальным фрагментом программного кода, находящимся в базе данных кодов известных компьютерных вирусов.
б) Метод проведения математических вычислений по заранее известным алгоритмам
в) Метод сравнения количества значений равных 0 с количеством значений равных 1
г) Метод сравнения контрольных служебных значений файлов
Какие имеются методы и средства поиска и уничтожения неизвестных вирусов
а) Метод контроля целостности системы (обнаружение изменений)
б) Метод проведения математических вычислений по заранее известным алгоритмам
в) Метод выявления создателей вирусов
г) Метод проверки наличия служебных символов в файле
На каких методах основана блокировка проявления вирусов
а) На методах перехвата характерных для вирусов функций
б) На методах вероятностного проявления кодов разрушения файлов
в) На методах проверок и сравнениях с контрольной копией
Какие меры позволяют повысить надежность парольной защиты?
а) Наложение технических ограничений (пароль должен быть не слишком коротким, он должен содержать буквы, цифры, знаки пунктуации и т.п.)
б) Управление сроком действия паролей, их периодическая смена
в) Ограничение доступа к файлу паролей — «Это фейл»
г) Ограничение числа неудачных попыток входа в систему (это затруднит применение «метода грубой силы») обучение пользователей
д) Выбор простого пароля (имя подруги, название спортивной команды)
Что относится к идентификации и/или аутентификации людей на основе их физиологических характеристик?
а) Анализ особенностей голоса
б) Распознавание речи
в) Отпечатки пальцев
г) Сканирование радужной оболочки глаза
д) Анализ знаний по информационной безопасности
Что относится к идентификации и/или аутентификации людей на основе их поведенческих характеристик?
а) Анализ динамики подписи (ручной)
б) Анализ стиля работы с клавиатурой
в) Анализ отпечатков пальцев
г) Анализ административных указаний по информационной безопасности
д) Отпечатки пальцев
Что относится к идентификации и/или аутентификации людей на основе их поведенческих характеристик? (пиздец)
а) Специальные методы шифрования, кодирования или иного преобразования информации, в результате которого ее содержание становится недоступным без предъявления ключа криптограммы
б) Методы защиты информации с помощью контрольных сумм
в) Методы защиты информации организационными мероприятиями
г) Методы защиты информации с использование пароля
д) Физические методы передачи данных
Что такое симметричный метод шифрования?
а) Криптографический метод защиты информации, где для шифрования и дешифрования используется один и тот же ключ, сохранение которого в секрете обеспечивает надежность защиты
б) Метод защиты информации, где для шифрования используется открытый ключ, для дешифрования используется закрытый ключ
в) Преобразование, которое позволяет пользователям проверить авторство и подлинность
г) Метод защиты информации, где шифрование и дешифрование производят набором симметричных ключей
Какие методы применяются в криптографических методах защиты информации?
в) Аналитическое преобразование
г) Комбинированное преобразование
д) Замена контрольными суммами
е) Замена только цифр
Что такое асимметричный метод шифрования?
а) Метод защиты информации, где для шифрования и дешифрования информации используются различные ключи
б) Метод защиты информации, где для шифрования и дешифрования информации используются больше трех ключей
в) Метод защиты информации, где для шифрования и дешифрования информации используют астрономические методы
г) Метод защиты информации, где шифрование и дешифрование информации осуществляют без ключа
Что такое электронная цифровая подпись?
а) Реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе
б) Набор цифр персонально закрепленных за пользователями, неразрешенных к использованию любыми другими пользователями
в) Индивидуальный код, известный ограниченному кругу пользователей и зашифрованный симметричным ключом
г) Возможность зашифровывать сообщения индивидуальным (собственным) ключом
д) Электронный документ, достоверность которого подтверждена удостоверяющим центром
Что такое закрытый ключ электронной цифровой подписи?
а) Уникальная последовательность символов, известная владельцу сертификата ключа подписи и предназначенная для создания в электронных документах электронной цифровой подписи с использованием средств электронной цифровой подписи.
б) Ключ электронной цифровой подписи, который зашифрован с помощью единственного симметричного ключа владельца
в) Ключ электронной цифровой подписи, который хранится отдельно от других закрытый ключей
г) Ключ электронной цифровой подписи, которым шифруют заголовки электронных документов для установления подлинности владельца
Что такое открытый ключ электронной цифровой подписи?
а) Уникальная последовательность символов, соответствующая закрытому ключу электронной цифровой подписи, доступная любому пользователю информационной системы и предназначенная для подтверждения с использованием средств электронной цифровой подписи подлинности электронной цифровой подписи в электронном документе.
б) Последовательность символов, изготавливаемая любым пользователем информационной системы по своему усмотрению, предназначенная для подтверждения с использованием средств электронной цифровой подписи подлинности электронной цифровой подписи в электронном документе
в) Ключ электронной цифровой подписи, который стал известен в результате разведывательных, хакерских или других операций
г) Ключ электронной цифровой подписи, которым шифруют заголовки электронных документов для установления подлинности владельца
Что такое Хэш-функция?
а) Труднообратимое преобразование данных (односторонняя функция), реализуемое, как правило, средствами симметричного шифрования со связыванием блоков
б) Уникальный метод шифрования и дешифрования информации
в) Выполнение предварительных операций перед шифрованием и дешифрованием
г) Функция распределения файлов по названиям и принадлежности к определенным документам
Источник