Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

L2: Аутентификация с помощью уникального предмета

L1: Парольная аутентификация

L2: Аутентификация с помощью уникального предмета

L3: Биометрическая аутентификация

R1: Пароль может быть получен путем применения насилия к его владельцу.

R2: Теоретически возможно изготовление копии или эмулятора предмета.

R3: Невозможно применять для идентификации людей с некоторыми физическими недостатками

I: {{46}} М=30; k=A

Q: Соотнесите методы аутентификации с их недостатками.

L1: Парольная аутентификация

L2: Аутентификация с помощью уникального предмета

L3:

R1: Пароль может быть получен путем применения насилия к его владельцу.

R2: Теоретически возможно изготовление копии или эмулятора предмета.

R3: Невозможно применять для идентификации людей с некоторыми физическими недостатками

I: {{47}} М=30; k=A

Q: Соотнесите методы аутентификации с их недостатками.

L1: Парольная аутентификация

L2: Биометрическая аутентификация

L3:

R1: Пароль может быть получен путем применения насилия к его владельцу.

R2: Невозможно применять для идентификации людей с некоторыми физическими недостатками

R3: Теоретически возможно изготовление копии или эмулятора предмета.

I: {{48}} М=30; k=A

Q: Соотнесите методы аутентификации с их недостатками.

L1: Биометрическая аутентификация

L2: Аутентификация с помощью уникального предмета

L3:

R1: Невозможно применять для идентификации людей с некоторыми физическими недостатками

R2: Теоретически возможно изготовление копии или эмулятора предмета.

R3: Пароль может быть получен путем применения насилия к его владельцу.

I: {{49}} М=30; k=A

Q: Выберите правильные ответы

S: Какая система относятся к биометрической аутентификации:

+:дактилоскопическая

+: по форме ладони

+: по лицу и голосу

+: по узору радужной оболочки и сетчатке глаза

-: авторизации с помощью смарт-карты с защищенной памятью

I: {{50}} М=30; k=A

Q: Выберите правильные ответы

S: В соответствии с рекомендациями стандарта X.509 различают процедуры строгой аутентификации. Какие из перечисленных аутентификаций существуют.

+: односторонняя

+: двухсторонняя

+: трехсторонняя

-: четырехсторонняя

I: {{51}} М=30; k=A

Q: Впишите правильный ответ (строчными буквами)

S: Одной из распространенных схем аутентификации является ### аутентификация, которая основана на применении традиционных многоразовых паролей с одновременным согласованием средств его использования и обработки.

+: простая#$#

+: *рост#$#

I: {{52}} М=30; k=C

Q: Соотнесите обозначения:

L1: P

L2: ID

L3: Ep

R1: пароль пользователя

R2: идентификатор пользователя

R3: процедура шифрования, выполняемая с использованием пароля P в качестве ключа

V1: Защита от сбоев и несанкционированного доступа

V2: Инсайдерские атаки

I: {{53}} М=60; k=B

Q: Впишите правильный ответ (строчными буквами)

S: Согласно данным последних исследований, подавляющее количество атак на сети предприятий происходят со стороны ### сотрудников, по большей части, не вследствие случайной импровизации, а долго и тщательно подготавливаются.

#: собственных#$#

#: собствен#$#

I: {{54}} М=30; k=A

Q: Впишите правильный ответ (строчными буквами)

S: Изолирование режимов обработки категорированной информации состоит в противодействии любой возможности изменения режима обработки ### набора ресурсов информации каждого уровня конфиденциальности

+: санкционированного#$#

+: *анкционирован#$#

I: {{55}} М=30; k=A

Q: Впишите правильный ответ (строчными буквами)

S: Чем ниже уровень конфиденциальности обрабатываемой информации, тем ### номенклатура ресурсов может использоваться при ее обработке.

+: шире#$#

+: больше#$#

I: {{56}} М=30; k=A

Q: Впишите правильный ответ (строчными буквами)

S: Чем ### уровень конфиденциальности обрабатываемой информации, тем шире номенклатура ресурсов может использоваться при ее обработке.

+: ниже#$#

+: меньше#$#

I: {{57}} М=30; k=A

Q: Впишите правильный ответ (строчными буквами)

S: Формирование режимов обработки категорированной информации состоит в подключении соответствующего набора ресурсов при обработке информации каждого ### конфиденциальности.

+: уровня#$#

+: уровень#$#

I: {{58}} М=30; k=A

Q: Выберите правильные ответы

S: Чем обеспечивается общий подход для защиты от внутренних атак?+: обработка информации различного уровня конфиденциальности должна обеспечиваться различными ресурсами+: должны быть сформированы различные режимы защиты ресурсов для различных уровней конфиденциальности +: различные режимы функционирования и средства защиты должны быть изолированы +: политика безопасности должна строится не на разграничительном доступе, а на разделительном доступе -: политика безопасности должна строится не на комплексном доступе, а на мандатном доступе-: должны быть сформированы различные режимы защиты ресурсов для различных уровней компетентности

I: {{59}} М=30; k=A

Q: Выберите правильные ответы

S: На каких этапах закладываются уязвимости?

+: на этапе разработки концепций системы и защиты +: на этапах проектирования и создания системы +: на этапе тестирования и отладки системы и средств защиты +: на этапе эксплуатации и развития комплексной системы-: на этапе разработки комплекса системных пользователей-: на этапе тестирования уровня знаний пользователей в подразделении

I: {{60}} М=30; k=A

Q: Выберите правильные ответы

S: Лазейки в программах создаются: +: для облегчения отладки программ +: в противоправных целях -: для внедрения в программу постороннего кода -: для вирусов, в частности - червей

I: {{62}} М=60; k=B

Q: Впишите правильный ответ (строчными буквами)

S: В течении многих лет основное направление защиты информационных ресурсов от несанкционированного доступа строилась на нейтрализации внешних угроз. В последние годы было осознано, что наиболее опасной угорозой являются ###.

+:инсайдеры#$#

+:*нсайдер#$#

V1: Защита от сбоев и несанкционированного доступа

V2: Внешние атаки

I: {{63}} М=60; k=B
Q: Впишите правильный ответ (строчными буквами)
S: Внешние атаки могут осуществляться как удаленно так и ###
+: локально#$#
+: л*кальн#$#

I: {{64}} М=60; k=B
Q: Впишите правильный ответ (строчными буквами)
S: Внешние атаки могут осуществляться как ### так и локально
+: удаленно#$#
+: уд*лен#$#

I: {{65}} М=30; k=A
Q: Выберите правильные ответы
S: Под внешними угрозами безопасности понимаются угрозы со стороны внешней среды, такие как:

+: атаки из сети Интернет, направленные на искажение, уничтожение, кражу информации или приводящие к отказу в обслуживании информационных систем предприятия

+:распространение вредоносного кода – вирусов, троянского ПО, шпионских программ, интернет червей

+:нежелательные рассылки (спам)

-: сбои в работе информационной системы из-за действий пользователей

I: {{66}} М=30; k=A
Q: Впишите правильный ответ (строчными буквами)
S: Внешние атаки намного ###, чем внутренние.

+: опасне#$#

I: {{67}} М=30; k=A
Q: Впишите правильный ответ (строчными буквами)
S: Со внешними атаками бороться ###, чем с внутренними атаками
+: трудне#$#

+: сложне#$#

I: {{68}} М=30; k=A
Q: Впишите правильный ответ (да или нет)
S: Во время внешней атаки владелец сервера может контролировать происходящее. Ответ - ###.
+: нет#$#

I: {{69}} М=30; k=A

Q: Впишите правильный ответ (да или нет)

S: Действия, подпадающие под определение атаки (attack) на защищенную систему - действие злоумышленника, связанное с несанкционированным доступом в вычислительную сеть и сознательным нанесением ущерба как сети в целом, так и любым ее составным частям, включая условия или результаты их функционирования. Ответ - ###.+: да#$#

I: {{70}} М=30; k=A

Q: Выберите правильные ответы

S: Классификация несанкционированного доступа включает+: Несанкционированный доступ с рабочего места пользователя (НСД-A) +: Несанкционированный доступ с места другого пользователя (НСД-B) +: Несанкционированный доступ с удаленного по сети места (НСД-C) -: Несанкционированный доступ с удаленного сетевого ресурса (НСД-D)

I: {{71}} М=30; k=A

Q: Выберите правильные ответы

S: Внешними атаками являются:

+: сетевые атаки

+: атаки на приложения

+: отказ в обслуживании

-: внутренние атаки

I: {{72}} М=30; k=A

Q: Впишите правильный ответ (строчными буквами)

S: Атаки базирующиеся на уязвимостях прямо связанных с протоколами или их реализациями это ### атаки.

+: сетевые#$#

I: {{73}} М=30; k=A

Q: Впишите правильный ответ (да или нет)

S: Можно ли не подключенный к Интернет компьютер считать изолированным от внешних атак?+: нет#$#

V1: Защита от сбоев и несанкционированного доступа

V2: Вредоносные программы

I: {{74}} М=30; k=A

Q: Впишите правильный ответ (строчными буквами)

S: К какому программному обеспечению относятся сетевые черви, компьютерные вирусы, троянские программы, хакерские утилиты и прочие программы, наносящие какой-либо вред компьютеру, на котором они запускаются, или другим компьютерам в сети?

+: вредоносному#$#

+: *редоносн#$#

I: {{75}} М=30; k=A

Q: Впишите правильный ответ (да или нет)

S: Наиболее популярное применение ботнетов (сети зараженных компьютеров) - это рассылка коммерческого спама. +: да#$#

I: {{76}} М=30; k=A

Q: Выберите правильные ответы

S: Укажите какие из перечисленных средств относятся к вредоносным?+: Скрытый "люк", логическая "бомба" +: Вирусы (загрузочный, файловый, программный, стеллс-, и др. типы) +: Почтовые черви +: Троянские кони +: Спам (нецелевые рассылки и реклама) -: Генераторы вирусов и других вредоносных средств

I: {{77}} М=30; k=A

Q: Выберите правильные ответы

S: Какие классы вирусов существуют? +:Биологические вирусы +:Компьютерные вирусы +:Вирусы сознания +:Мемы -: Комбинированные вирусы

I: {{78}} М=30; k=A

Q: Впишите правильный ответ (строчными буквами)

S: Запуск своей копии на удаленном компьютере могут производить эти вирусы - сетевые ###.+: черви#$#

I: {{79}} М=30; k=C

Q: Соотнесите значения:L1: Классические компьютерные вирусыL2: Троянские программыL3: Сетевые червиL4: Прочие вредоносные программыR1: программы, распространяющие свои копии по ресурсам локального компьютера с целью: последующего запуска своего кода при каких-либо действиях пользователя; дальнейшего внедрения в другие ресурсы компьютера.R2: программы, осуществляющие несанкционированные пользователем действия: сбор информации и ее передачу злоумышленнику, ее разрушение или модификацию, нарушение работоспособности компьютера, использование ресурсов компьютера в неблаговидных целях.R3: программы, распространяющие свои копии по локальным и/или глобальным сетям с целью:1)проникновения на удаленные компьютеры; 2)запуска своей копии на удаленном компьютере; 3)дальнейшего распространения на другие компьютеры сети.R4: утилиты автоматизации создания сетевых червей, вирусов и троянских программ1)библиотеки, разработанные для создания вредоносного ПО;2)утилиты скрытия кода зараженных файлов от антивирусной проверки

I: {{80}} М=60; k=B

Q: Впишите правильный ответ (строчными буквами)

S: Программа, имеющая возможность создавать свои дубликаты (не обязательно совпадающие с оригиналом) и внедрять их в вычислительные сети и/или файлы, системные области компьютера и прочие объекты с целью искажения и уничтожения данных и программ называется компьютерным ###+: вирусом#$#+: вирус#$#

I: {{81}} М=30; k=A

Q: Выберите правильные ответы

S: Компьютерным вирусом называется способная к … программа, внедряющаяся в другие программы+: размножению+: самовоспроизводству-: деструктуризации-: самоискажению

I: {{82}} М=30; k=A

Q: Выберите правильные ответы

S: Вирусы можно разделить на классы по следующим основным признакам+: среда обитания+: операционная система+: особенности алгоритма работы+: деструктивные возможности-: способу размножения-: размеру исходного файла

I: {{83}} М=30; k=A

Q: Выберите правильные ответы

S: По среде обитания компьютерные вирусы можно разделить на:+: файловые+: загрузочные+: макровирусы+: сетевые-: рандомные-: сбоящие

V1: Защита от сбоев и несанкционированного доступа

V2: Троянские кони и вирусы

I: {{84}} М=30; k=A

Q: Впишите правильный ответ (строчными буквами)

S: Трояны занимающиеся несанкционированной загрузкой программного обеспечения (вредоносного) на компьютер ничего не подозревающего пользователя называются ### (Trojan-Downloader)+: загрузчик#$#

I: {{85}} М=30; k=A

Q: Впишите правильный ответ (строчными буквами)

S: Семейство троянских программ занимающиеся организацией несанкционированных обращений к интернет- ресурсам путем отправления команд интернет-браузерам или подмены системных адресов ресурсов называются ### (Trojan-clicker)+: интернет*кликеры+: кликер#$#

I: {{86}} М=30; k=A

Q: Впишите правильный ответ (строчными буквами)

S: Трояны устанавливающие на компьютер-жертву программы — как правило вредоносные называются ### (Trojan-Dropper)

+: установщик#$#

I: {{87}} М=30; k=A

Q: Установите соответствие

L1: загрузчик (Trojan-Downloader)L2: интернет-кликеры (Trojan-clicker)

L3: установщик (Trojan-Dropper)

R1: трояны занимающиеся несанкционированной загрузкой программного обеспечения (вредоносного) на компьютер ничего не подозревающего пользователя

R2: семейство троянских программ занимающиеся организацией несанкционированных обращений к интернет- ресурсам путем отправления команд интернет-браузерам или подмены системных адресов ресурсов называются

R3: трояны устанавливающие на компьютер-жертву программы — как правило вредоносные

I: {{88}} М=30; k=A

Q: Установите соответствие

L1: загрузчик (Trojan-Downloader)L2: интернет-кликеры (Trojan-clicker)

L3: установщик (Trojan-Dropper)

R1: трояны занимающиеся несанкционированной загрузкой программного обеспечения (вредоносного) на компьютер ничего не подозревающего пользователя

R2: семейство троянских программ занимающиеся организацией несанкционированных обращений к интернет- ресурсам путем отправления команд интернет-браузерам или подмены системных адресов ресурсов называются

R3:

I: {{89}} М=30; k=A

Q: Впишите правильный ответ (строчными буквами)

S: Троянскими вирусами троянскими конями обычно называют программы, содержащие ### модуль, осуществляющий несанкционированные действия+: скрытый#$#

I: {{90}} М=30; k=A

Q: Впишите правильный ответ (да или нет)

S: Перезаписывающий вирус заражает исполняемую программу путем записи вируса на место кода программы.+: да#$#

I: {{91}} М=30; k=A

Q: Выберите правильные ответы

S: Какие классы вредоносных программ обязательно переносят встроенные вирусы:+: Троянский конь +: Почтовые черви +: Фишинг (fishing) -: Руткиты (rootkit)

I: {{92}} М=30; k=A

Q: Выберите правильные ответы

S: Укажите признак, отличающий все вирусы от остальных типов вредоносных средств+: Размножение (распространение) в строго определенных условиях окужающей среды, Любой код может быть вирусом для строго определенной среды (обратная задача вируса), Вирус всегда является фрагментом кода, управляющим своей (родной) средой-: Размножение или существование в различных операционных средах -: Код вируса никогда не является исполняемой программой для своей среды, но может изменять поведение среды

I: {{93}} М=30; k=A

Q: Выберите правильные ответы

S: Троянские программы:+: не размножаются +: не рассылаются сами-: размножаются -: рассылаются сами

V1: Защита от сбоев и несанкционированного доступа

V2: Средства защиты от вредоносных программ

I: {{94}} М=30; k=A

Q: Впишите правильный ответ (да или нет)

S: Обнаружить зашифрованный вирус можно по сигнатурам кода процедур расшифровки вируса.

+: да#$#

I: {{95}} М=30; k=A

Q: Выберите правильные ответы

S: Какие организационные методы существуют для защиты от вирусов +: изменить среду или поведение пользователя в среде +: исключить необдуманные действий пользователя +: разработка строгих правил работы за компьютером, которые должны соблюдать все пользователи -: отключение антивируса-: установка слабейших настроек защиты

I: {{96}} М=30; k=A

Q: Выберите правильные ответы

S: Какие причины проникновения вирусов на защищенные антивирусом компьютеры?+: антивирус был отключен пользователем +: вирус использовал технологию заражения, против которой у антивируса не было средств защиты +: вирус попал на компьютер раньше, чем был установлен антивирус +: это был новый вирус, для которого еще не были выпущены антивирусные базы-: антивирусные базы были обновлены недавно -: были установлены сильнейшие настройки защиты

I: {{97}} М=60; k=B

Q: Впишите правильный ответ (строчными буквами)

S: Для защиты от вредоносных программ нужно использовать ###.

+: антивирусы#$#+: антивирус#$#

I: {{98}} М=30; k=A

Q: Выберите правильные ответы

S: Методы защиты от вредоносных программ можно разделить на 2 типа:

+: организационные

+: технические

-: административные

I: {{99}} М=30; k=A

Q: Выберите правильные ответы

S: Методы направлены на пользователя компьютера, и направлены на то, чтобы изменить поведение пользователя называются ###

+: организационные#$#

+: организацион#$#

I: {{100}} М=30; k=A

Q: Выберите правильные ответы

S: Методы направлены на изменения в компьютерной системе, и заключаются в использовании дополнительных средств защиты, которые расширяют и дополняют возможности антивирусных программ называются ###

+: технические#$#

+: техническ#$#

I: {{101}} М=30; k=A

Q: Выберите правильные ответы

S: Защита от известных угроз с использованием знаний об участках кода и других уникальных особенностях существующих вредоносных программ (для того чтобы такая защита работала успешно, антивирусная программа должна иметь обновленные базы сигнатур) называется ### защита.

+: реактивная#$#

+: реактивн#$#

I: {{102}} М=30; k=A

Q: Выберите правильные ответы

S:защита от новых вредоносных программ, основанная на знании неуникальных особенностей кода и поведения, характерных для деструктивного ПО называется:

-: реактивная защита

+: проактивная защита

-: деактивная

-: мегаактивная

I: {{103}} М=30; k=A

Q: Выберите правильные ответы

S: Задача защиты (статическая) ставится в трех вариантах:

+: не допустить внедрение закладки

+: выявить внедренный код закладки

+: удалить внедренный код закладки

-: выявить опосредованный код

-: определить местонахождение закладки


Дата публикования: 2015-10-09; Прочитано: 594 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.021 с)...