При использовании алгоритмов мутации …
🧠 Тематика вопроса:
Курс направлен на изучение ключевых принципов и методов, применяемых в данной области знаний. В рамках программы рассматриваются теоретические основы, практические аспекты и современные тенденции, позволяющие сформировать комплексное понимание предмета. Особое внимание уделяется развитию навыков анализа, решения задач и применения полученных знаний в реальных условиях. Материал подходит как для начинающих, так и для тех, кто стремится углубить свою подготовку.
Варианты ответа:
- имеют место хаотические переходы в разные части кода, внедрение ложных процедур – «пустышек», холостые циклы, искажение количества реальных параметров процедур программного обеспечения, разброс участков кода по разным областям оперативного запоминающего устройства (ОЗУ) и т.п.
- создаются таблицы соответствия операндов-синонимов с заменой их друг на друга при каждом запуске программы по определенной схеме или случайным образом, а также случайные изменения структуры программы
- программа упаковывается, а затем распаковывается по мере выполнения
- программа шифруется, а затем расшифровывается по мере выполнения
Ответ будет доступен после оплаты
📚 Похожие вопросы по этой дисциплине
- К средствам защиты от несанкционированного доступа (НСД) к информации, рассматриваемым в Концепции защиты средств вычислительной техники (СВТ) и автоматизированных систем (АС) от НСД к информации как главные, относят …
- Вид информации с ограниченным доступом: «…»
- В ряду уровней доступа к информации с точки зрения законодательства (права) выделяют уровень «… доступ»
- Выделяют защиту информации от …
- Неверно, что … относится к модулям антивируса