Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

И средства ограничения доступа к компонентам компьютера




82. Задание {{ 109 }} Тема доп 1

Впишите аббревиатуру протокола

При включении в список надежных узлов только тех, которые обеспечивают для связи сокеты SSL (Secure Sockets Layer - протокол защищенных сокетов), в адресной строке браузера URL таких серверов будет начинаться с записи....

Правильные варианты ответа:

83. Задание {{ 110 }} Тема доп 1 привилегии

Выберите правильный ответ

Если ваш компьютер содержит важные данные, лучше всего при работе в Интернете использовать учетные записи с... привилегиями.

£ низкими

£ высокими

£ административными

84. Задание {{ 111 }} Тема доп 1 RunAs

Впишите правильный ответ

При необходимости загрузки компьютера под учетной записью с правами Администратора, воспользуйтесь при запуске браузера командой... (Run As) из контекстного меню проводника Windows для снижения вероятности атаки из Web.

£ открыть

£ запуск от имени

£ сканировать на наличие spyware

85. Задание {{ 112 }} Тема доп 1 угрозы Web

Отметьте все варианты

Типичными атаками на пользователей Интернета, опирающиеся на уязвимости Web-браузеров являются:

£ Фальсификация Web-сайтов

£ Запуск программ на локальном компьютере

£ Открытие доступа к ресурсам файловой системы компьютера

£ Нарушение работы браузера путем переполнения буфера

£ Раскрытие конфиденциальности Web-путешествий

£ Внедрение компьютерных вирусов

86. Задание {{ 113 }} Тема 7 фильтрация

Установите в правильной последовательности включение фильтрации пакетов TCP/IP

1: 2:

3: 4: 5:

87. Задание {{ 114 }} Тема доп 1 Вторжения

Установите соответствие между группами наиболее распространенных вторжений в сети TCP/IP и их описанием

Искажение данных Эти атаки используют уязвимость сети к перехвату сетевых пакетов специальными аппаратными и программными средствами
Подбор паролей В зависимости от своих целей злоумышленник, перехвативший сетевые данные, может модифицировать их и отправить по назначению, причем сделать это скрытно от отправителя и получателя
Фальсификация IP-адреса Подмена IP-адресов выполняемая с целью сокрытия источника сообщения или для некорректной идентификации отправителя, позволяющей получить доступ к сетевым ресурсам
Подслушивание Злоумышленник получает все права доступа легитимного пользователя, и, если права достаточны, может сделать с системой что угодно
Атака DoS Создании препятствий в работе системы, что приводит к отказу от обслуживания обычных пользователей сети

88. Задание {{ 48 }} Тема 7

Отметьте правильный ответ

Файловая система... обеспечивает возможность предоставлять и отменять определенные разрешения на доступ к файлам и каталогам

£ FAT

£ FAT32

£ NTFS

89. Задание {{ 49 }} Тема 7 доступ

Отметьте правильный ответ

По умолчанию... имеет возможность доступа к любой папке или файлу

£ администратор

£ гость

£ любой пользователь

£ опытный пользователь

90. Задание {{ 51 }} Тема 7 авторизация

Отметьте правильный ответ

Встроенная группа "..." не требует наличия учетной записи пользователя и пароля при использовании

£ Гости

£ Пользователи

£ Администраторы

£ Все

91. Задание {{ 52 }} Тема 7 Администрирование

Отметьте правильный ответ

При инсталляции ОС Windows 2000/XP имеет... встроенных учетных записей

£ 1

£ 2

£ 3

£ 4

£ 5

92. Задание {{ 53 }} Тема 7 Все

Отметьте правильный ответ

Группа "Все" относится категории...

£ встроенных

£ созданных администратором

£ системных

93. Задание {{ 55 }} Тема 7 Состав IP

Отметьте все варианты

В корректном IP-адресе содержится следующая информация…

£ идентификатор сети

£ идентификатор хоста

£ адрес сетевой карты

£ имя компьютера

£ имя NetBIOS

94. Задание {{ 58 }} Тема 7 IP-брандмауэр

Отметьте правильный ответ

Брандмауэр подключения к Интернету это …

£ ткань из асбеста, защищающая компьютер от открытого огня

£ надежный пароль

£ программное обеспечение и оборудование для защиты компьютера от вредоносных атак, например компьютерных вирусов

£ замок, который можно установить на компьютер, чтобы предотвратить несанкционированный доступ к нему

95. Задание {{ 66 }} Тема 7

Отметьте правильный ответ

Политика IP-безопасности компьютера под управлением ОС Windows XP базируется на использовании протокола …

£ IP

£ IPsec

£ FTP

£ ICMP

96. Задание {{ 68 }} Тема 7 безопасность IP

Надежность Интернет-магазина гарантируется, если Вы совершаете транзакцию в следующей последовательности

1: Убедиться, что сертификат сайта магазина известен браузеру

2: Установить соединение с сайтом магазина, Интернет-адрес которого содержит запись "https://..." и убедиться, что в строке состояния браузера отображается замочек

3: Убедиться, что браузер поддерживает 128-разрядные ключи шифрования и установить режим автоматической повторной проверки подлинности сертификатов SSL

4: Совершить покупку, следуя расположенным на сайте указаниям

 

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...