Главная Случайная страница Контакты | Мы поможем в написании вашей работы! | ||
|
L1: Парольная аутентификация
L2: Аутентификация с помощью уникального предмета
L3: Биометрическая аутентификация
R1: Пароль может быть получен путем применения насилия к его владельцу.
R2: Теоретически возможно изготовление копии или эмулятора предмета.
R3: Невозможно применять для идентификации людей с некоторыми физическими недостатками
I: {{46}} М=30; k=A
Q: Соотнесите методы аутентификации с их недостатками.
L1: Парольная аутентификация
L2: Аутентификация с помощью уникального предмета
L3:
R1: Пароль может быть получен путем применения насилия к его владельцу.
R2: Теоретически возможно изготовление копии или эмулятора предмета.
R3: Невозможно применять для идентификации людей с некоторыми физическими недостатками
I: {{47}} М=30; k=A
Q: Соотнесите методы аутентификации с их недостатками.
L1: Парольная аутентификация
L2: Биометрическая аутентификация
L3:
R1: Пароль может быть получен путем применения насилия к его владельцу.
R2: Невозможно применять для идентификации людей с некоторыми физическими недостатками
R3: Теоретически возможно изготовление копии или эмулятора предмета.
I: {{48}} М=30; k=A
Q: Соотнесите методы аутентификации с их недостатками.
L1: Биометрическая аутентификация
L2: Аутентификация с помощью уникального предмета
L3:
R1: Невозможно применять для идентификации людей с некоторыми физическими недостатками
R2: Теоретически возможно изготовление копии или эмулятора предмета.
R3: Пароль может быть получен путем применения насилия к его владельцу.
I: {{49}} М=30; k=A
Q: Выберите правильные ответы
S: Какая система относятся к биометрической аутентификации:
+:дактилоскопическая
+: по форме ладони
+: по лицу и голосу
+: по узору радужной оболочки и сетчатке глаза
-: авторизации с помощью смарт-карты с защищенной памятью
I: {{50}} М=30; k=A
Q: Выберите правильные ответы
S: В соответствии с рекомендациями стандарта X.509 различают процедуры строгой аутентификации. Какие из перечисленных аутентификаций существуют.
+: односторонняя
+: двухсторонняя
+: трехсторонняя
-: четырехсторонняя
I: {{51}} М=30; k=A
Q: Впишите правильный ответ (строчными буквами)
S: Одной из распространенных схем аутентификации является ### аутентификация, которая основана на применении традиционных многоразовых паролей с одновременным согласованием средств его использования и обработки.
+: простая#$#
+: *рост#$#
I: {{52}} М=30; k=C
Q: Соотнесите обозначения:
L1: P
L2: ID
L3: Ep
R1: пароль пользователя
R2: идентификатор пользователя
R3: процедура шифрования, выполняемая с использованием пароля P в качестве ключа
V1: Защита от сбоев и несанкционированного доступа
V2: Инсайдерские атаки
I: {{53}} М=60; k=B
Q: Впишите правильный ответ (строчными буквами)
S: Согласно данным последних исследований, подавляющее количество атак на сети предприятий происходят со стороны ### сотрудников, по большей части, не вследствие случайной импровизации, а долго и тщательно подготавливаются.
#: собственных#$#
#: собствен#$#
I: {{54}} М=30; k=A
Q: Впишите правильный ответ (строчными буквами)
S: Изолирование режимов обработки категорированной информации состоит в противодействии любой возможности изменения режима обработки ### набора ресурсов информации каждого уровня конфиденциальности
+: санкционированного#$#
+: *анкционирован#$#
I: {{55}} М=30; k=A
Q: Впишите правильный ответ (строчными буквами)
S: Чем ниже уровень конфиденциальности обрабатываемой информации, тем ### номенклатура ресурсов может использоваться при ее обработке.
+: шире#$#
+: больше#$#
I: {{56}} М=30; k=A
Q: Впишите правильный ответ (строчными буквами)
S: Чем ### уровень конфиденциальности обрабатываемой информации, тем шире номенклатура ресурсов может использоваться при ее обработке.
+: ниже#$#
+: меньше#$#
I: {{57}} М=30; k=A
Q: Впишите правильный ответ (строчными буквами)
S: Формирование режимов обработки категорированной информации состоит в подключении соответствующего набора ресурсов при обработке информации каждого ### конфиденциальности.
+: уровня#$#
+: уровень#$#
I: {{58}} М=30; k=A
Q: Выберите правильные ответы
S: Чем обеспечивается общий подход для защиты от внутренних атак?+: обработка информации различного уровня конфиденциальности должна обеспечиваться различными ресурсами+: должны быть сформированы различные режимы защиты ресурсов для различных уровней конфиденциальности +: различные режимы функционирования и средства защиты должны быть изолированы +: политика безопасности должна строится не на разграничительном доступе, а на разделительном доступе -: политика безопасности должна строится не на комплексном доступе, а на мандатном доступе-: должны быть сформированы различные режимы защиты ресурсов для различных уровней компетентностиI: {{59}} М=30; k=A
Q: Выберите правильные ответы
S: На каких этапах закладываются уязвимости?
+: на этапе разработки концепций системы и защиты +: на этапах проектирования и создания системы +: на этапе тестирования и отладки системы и средств защиты +: на этапе эксплуатации и развития комплексной системы-: на этапе разработки комплекса системных пользователей-: на этапе тестирования уровня знаний пользователей в подразделенииI: {{60}} М=30; k=A
Q: Выберите правильные ответы
S: Лазейки в программах создаются: +: для облегчения отладки программ +: в противоправных целях -: для внедрения в программу постороннего кода -: для вирусов, в частности - червейI: {{62}} М=60; k=B
Q: Впишите правильный ответ (строчными буквами)
S: В течении многих лет основное направление защиты информационных ресурсов от несанкционированного доступа строилась на нейтрализации внешних угроз. В последние годы было осознано, что наиболее опасной угорозой являются ###.
+:инсайдеры#$#
+:*нсайдер#$#
V1: Защита от сбоев и несанкционированного доступа
V2: Внешние атаки
I: {{63}} М=60; k=B
Q: Впишите правильный ответ (строчными буквами)
S: Внешние атаки могут осуществляться как удаленно так и ###
+: локально#$#
+: л*кальн#$#
I: {{64}} М=60; k=B
Q: Впишите правильный ответ (строчными буквами)
S: Внешние атаки могут осуществляться как ### так и локально
+: удаленно#$#
+: уд*лен#$#
I: {{65}} М=30; k=A
Q: Выберите правильные ответы
S: Под внешними угрозами безопасности понимаются угрозы со стороны внешней среды, такие как:
+: атаки из сети Интернет, направленные на искажение, уничтожение, кражу информации или приводящие к отказу в обслуживании информационных систем предприятия
+:распространение вредоносного кода – вирусов, троянского ПО, шпионских программ, интернет червей
+:нежелательные рассылки (спам)
-: сбои в работе информационной системы из-за действий пользователей
I: {{66}} М=30; k=A
Q: Впишите правильный ответ (строчными буквами)
S: Внешние атаки намного ###, чем внутренние.
+: опасне#$#
I: {{67}} М=30; k=A
Q: Впишите правильный ответ (строчными буквами)
S: Со внешними атаками бороться ###, чем с внутренними атаками
+: трудне#$#
+: сложне#$#
I: {{68}} М=30; k=A
Q: Впишите правильный ответ (да или нет)
S: Во время внешней атаки владелец сервера может контролировать происходящее. Ответ - ###.
+: нет#$#
I: {{69}} М=30; k=A
Q: Впишите правильный ответ (да или нет)
S: Действия, подпадающие под определение атаки (attack) на защищенную систему - действие злоумышленника, связанное с несанкционированным доступом в вычислительную сеть и сознательным нанесением ущерба как сети в целом, так и любым ее составным частям, включая условия или результаты их функционирования. Ответ - ###.+: да#$#I: {{70}} М=30; k=A
Q: Выберите правильные ответы
S: Классификация несанкционированного доступа включает+: Несанкционированный доступ с рабочего места пользователя (НСД-A) +: Несанкционированный доступ с места другого пользователя (НСД-B) +: Несанкционированный доступ с удаленного по сети места (НСД-C) -: Несанкционированный доступ с удаленного сетевого ресурса (НСД-D)I: {{71}} М=30; k=A
Q: Выберите правильные ответы
S: Внешними атаками являются:
+: сетевые атаки
+: атаки на приложения
+: отказ в обслуживании
-: внутренние атаки
I: {{72}} М=30; k=A
Q: Впишите правильный ответ (строчными буквами)
S: Атаки базирующиеся на уязвимостях прямо связанных с протоколами или их реализациями это ### атаки.
+: сетевые#$#
I: {{73}} М=30; k=A
Q: Впишите правильный ответ (да или нет)
S: Можно ли не подключенный к Интернет компьютер считать изолированным от внешних атак?+: нет#$#V1: Защита от сбоев и несанкционированного доступа
V2: Вредоносные программы
I: {{74}} М=30; k=A
Q: Впишите правильный ответ (строчными буквами)
S: К какому программному обеспечению относятся сетевые черви, компьютерные вирусы, троянские программы, хакерские утилиты и прочие программы, наносящие какой-либо вред компьютеру, на котором они запускаются, или другим компьютерам в сети?
+: вредоносному#$#
+: *редоносн#$#
I: {{75}} М=30; k=A
Q: Впишите правильный ответ (да или нет)
S: Наиболее популярное применение ботнетов (сети зараженных компьютеров) - это рассылка коммерческого спама. +: да#$#I: {{76}} М=30; k=A
Q: Выберите правильные ответы
S: Укажите какие из перечисленных средств относятся к вредоносным?+: Скрытый "люк", логическая "бомба" +: Вирусы (загрузочный, файловый, программный, стеллс-, и др. типы) +: Почтовые черви +: Троянские кони +: Спам (нецелевые рассылки и реклама) -: Генераторы вирусов и других вредоносных средствI: {{77}} М=30; k=A
Q: Выберите правильные ответы
S: Какие классы вирусов существуют? +:Биологические вирусы +:Компьютерные вирусы +:Вирусы сознания +:Мемы -: Комбинированные вирусыI: {{78}} М=30; k=A
Q: Впишите правильный ответ (строчными буквами)
S: Запуск своей копии на удаленном компьютере могут производить эти вирусы - сетевые ###.+: черви#$#I: {{79}} М=30; k=C
Q: Соотнесите значения:L1: Классические компьютерные вирусыL2: Троянские программыL3: Сетевые червиL4: Прочие вредоносные программыR1: программы, распространяющие свои копии по ресурсам локального компьютера с целью: последующего запуска своего кода при каких-либо действиях пользователя; дальнейшего внедрения в другие ресурсы компьютера.R2: программы, осуществляющие несанкционированные пользователем действия: сбор информации и ее передачу злоумышленнику, ее разрушение или модификацию, нарушение работоспособности компьютера, использование ресурсов компьютера в неблаговидных целях.R3: программы, распространяющие свои копии по локальным и/или глобальным сетям с целью:1)проникновения на удаленные компьютеры; 2)запуска своей копии на удаленном компьютере; 3)дальнейшего распространения на другие компьютеры сети.R4: утилиты автоматизации создания сетевых червей, вирусов и троянских программ1)библиотеки, разработанные для создания вредоносного ПО;2)утилиты скрытия кода зараженных файлов от антивирусной проверкиI: {{80}} М=60; k=B
Q: Впишите правильный ответ (строчными буквами)
S: Программа, имеющая возможность создавать свои дубликаты (не обязательно совпадающие с оригиналом) и внедрять их в вычислительные сети и/или файлы, системные области компьютера и прочие объекты с целью искажения и уничтожения данных и программ называется компьютерным ###+: вирусом#$#+: вирус#$#I: {{81}} М=30; k=A
Q: Выберите правильные ответы
S: Компьютерным вирусом называется способная к … программа, внедряющаяся в другие программы+: размножению+: самовоспроизводству-: деструктуризации-: самоискажениюI: {{82}} М=30; k=A
Q: Выберите правильные ответы
S: Вирусы можно разделить на классы по следующим основным признакам+: среда обитания+: операционная система+: особенности алгоритма работы+: деструктивные возможности-: способу размножения-: размеру исходного файлаI: {{83}} М=30; k=A
Q: Выберите правильные ответы
S: По среде обитания компьютерные вирусы можно разделить на:+: файловые+: загрузочные+: макровирусы+: сетевые-: рандомные-: сбоящиеV1: Защита от сбоев и несанкционированного доступа
V2: Троянские кони и вирусыI: {{84}} М=30; k=A
Q: Впишите правильный ответ (строчными буквами)
S: Трояны занимающиеся несанкционированной загрузкой программного обеспечения (вредоносного) на компьютер ничего не подозревающего пользователя называются ### (Trojan-Downloader)+: загрузчик#$#I: {{85}} М=30; k=A
Q: Впишите правильный ответ (строчными буквами)
S: Семейство троянских программ занимающиеся организацией несанкционированных обращений к интернет- ресурсам путем отправления команд интернет-браузерам или подмены системных адресов ресурсов называются ### (Trojan-clicker)+: интернет*кликеры+: кликер#$#I: {{86}} М=30; k=A
Q: Впишите правильный ответ (строчными буквами)
S: Трояны устанавливающие на компьютер-жертву программы — как правило вредоносные называются ### (Trojan-Dropper)
+: установщик#$#I: {{87}} М=30; k=A
Q: Установите соответствие
L1: загрузчик (Trojan-Downloader)L2: интернет-кликеры (Trojan-clicker)L3: установщик (Trojan-Dropper)
R1: трояны занимающиеся несанкционированной загрузкой программного обеспечения (вредоносного) на компьютер ничего не подозревающего пользователя
R2: семейство троянских программ занимающиеся организацией несанкционированных обращений к интернет- ресурсам путем отправления команд интернет-браузерам или подмены системных адресов ресурсов называются
R3: трояны устанавливающие на компьютер-жертву программы — как правило вредоносные
I: {{88}} М=30; k=A
Q: Установите соответствие
L1: загрузчик (Trojan-Downloader)L2: интернет-кликеры (Trojan-clicker)L3: установщик (Trojan-Dropper)
R1: трояны занимающиеся несанкционированной загрузкой программного обеспечения (вредоносного) на компьютер ничего не подозревающего пользователя
R2: семейство троянских программ занимающиеся организацией несанкционированных обращений к интернет- ресурсам путем отправления команд интернет-браузерам или подмены системных адресов ресурсов называются
R3:
I: {{89}} М=30; k=A
Q: Впишите правильный ответ (строчными буквами)
S: Троянскими вирусами троянскими конями обычно называют программы, содержащие ### модуль, осуществляющий несанкционированные действия+: скрытый#$#I: {{90}} М=30; k=A
Q: Впишите правильный ответ (да или нет)
S: Перезаписывающий вирус заражает исполняемую программу путем записи вируса на место кода программы.+: да#$#I: {{91}} М=30; k=A
Q: Выберите правильные ответы
S: Какие классы вредоносных программ обязательно переносят встроенные вирусы:+: Троянский конь +: Почтовые черви +: Фишинг (fishing) -: Руткиты (rootkit)I: {{92}} М=30; k=A
Q: Выберите правильные ответы
S: Укажите признак, отличающий все вирусы от остальных типов вредоносных средств+: Размножение (распространение) в строго определенных условиях окужающей среды, Любой код может быть вирусом для строго определенной среды (обратная задача вируса), Вирус всегда является фрагментом кода, управляющим своей (родной) средой-: Размножение или существование в различных операционных средах -: Код вируса никогда не является исполняемой программой для своей среды, но может изменять поведение средыI: {{93}} М=30; k=A
Q: Выберите правильные ответы
S: Троянские программы:+: не размножаются +: не рассылаются сами-: размножаются -: рассылаются самиV1: Защита от сбоев и несанкционированного доступа
V2: Средства защиты от вредоносных программI: {{94}} М=30; k=A
Q: Впишите правильный ответ (да или нет)
S: Обнаружить зашифрованный вирус можно по сигнатурам кода процедур расшифровки вируса.
+: да#$#I: {{95}} М=30; k=A
Q: Выберите правильные ответы
S: Какие организационные методы существуют для защиты от вирусов +: изменить среду или поведение пользователя в среде +: исключить необдуманные действий пользователя +: разработка строгих правил работы за компьютером, которые должны соблюдать все пользователи -: отключение антивируса-: установка слабейших настроек защитыI: {{96}} М=30; k=A
Q: Выберите правильные ответы
S: Какие причины проникновения вирусов на защищенные антивирусом компьютеры?+: антивирус был отключен пользователем +: вирус использовал технологию заражения, против которой у антивируса не было средств защиты +: вирус попал на компьютер раньше, чем был установлен антивирус +: это был новый вирус, для которого еще не были выпущены антивирусные базы-: антивирусные базы были обновлены недавно -: были установлены сильнейшие настройки защитыI: {{97}} М=60; k=B
Q: Впишите правильный ответ (строчными буквами)
S: Для защиты от вредоносных программ нужно использовать ###.
+: антивирусы#$#+: антивирус#$#I: {{98}} М=30; k=A
Q: Выберите правильные ответы
S: Методы защиты от вредоносных программ можно разделить на 2 типа:
+: организационные
+: технические
-: административные
I: {{99}} М=30; k=A
Q: Выберите правильные ответы
S: Методы направлены на пользователя компьютера, и направлены на то, чтобы изменить поведение пользователя называются ###
+: организационные#$#
+: организацион#$#
I: {{100}} М=30; k=A
Q: Выберите правильные ответы
S: Методы направлены на изменения в компьютерной системе, и заключаются в использовании дополнительных средств защиты, которые расширяют и дополняют возможности антивирусных программ называются ###
+: технические#$#
+: техническ#$#
I: {{101}} М=30; k=A
Q: Выберите правильные ответы
S: Защита от известных угроз с использованием знаний об участках кода и других уникальных особенностях существующих вредоносных программ (для того чтобы такая защита работала успешно, антивирусная программа должна иметь обновленные базы сигнатур) называется ### защита.
+: реактивная#$#
+: реактивн#$#
I: {{102}} М=30; k=A
Q: Выберите правильные ответы
S:защита от новых вредоносных программ, основанная на знании неуникальных особенностей кода и поведения, характерных для деструктивного ПО называется:
-: реактивная защита
+: проактивная защита
-: деактивная
-: мегаактивная
I: {{103}} М=30; k=A
Q: Выберите правильные ответы
S: Задача защиты (статическая) ставится в трех вариантах:
+: не допустить внедрение закладки
+: выявить внедренный код закладки
+: удалить внедренный код закладки
-: выявить опосредованный код
-: определить местонахождение закладки
Дата публикования: 2015-10-09; Прочитано: 594 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!