Вирусы-"черви" маскируют свое присутствие в среде обитания путем перехвата обращений операционной системы к пораженным файлам, секторам и переадресуют ОС к незараженным участкам информации:
Динамический режим изучения алгоритма программы предполагает изучение исходного текста программы:
Для вычисления хэш-функции достаточно исходной двоичной последовательности:
Загрузочные вирусы размещаются в исполняемых файлах:
К атрибутивным идентификаторам относятся механические ключи:
Необходимо для аппаратной поддержки защиты и изоляции ядра в архитектуре ЭВМ предусматривать многоуровневый режим выполнения команд:
Необходимо при создании органа обеспечения безопасности информации использовать особенности технической структуры компьютерной системы:
Нестандартное форматирование защищает только от нестандартных средств работы с накопителями:
При использовании циклических кодов исходная двоичная последовательность представляется в виде полинома F(x) степени n, где n - число бит последовательности:
Рекомендуется устанавливать длину пароля больше или равную 6 символам:
Система разграничения доступа к информации должна содержать блок очистки памяти:
Система разграничения доступа к информации содержит функциональный блок очистки памяти:
Сущность статического режима изучения алгоритма программы предполагает выполнение трассировки программы:
Съемные носители информации относятся к атрибутивным идентификаторам:
Файловые вирусы могут размещаться в загрузочных секторах внешних запоминающих устройств:
Файловые вирусы могут размещаться в начале, середине и конце заражаемого файла:
Эвристический анализ можно отнести к методам обнаружения вирусов: