Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Уровень II (средний)




 

26. Задание

Программа, способная присоединяться к другим программам, называется:

-- вирусы

-- черви

-- троянский конь

-- логическая бомба

27. Задание

Выбрать путь, который НЕ является основным путём заражения вирусами:

-- оперативная память

-- CD-R

-- компьютерные сети

-- дискеты

28. Задание

55555Воздействия, приводящие к снижению информационной безопасности информационной системы, называются:

-- сбоями

-- отказами

-- нарушениями целостности

-- угрозами

29. Задание

Меры защиты, относящиеся к действующим в стране законам, указам и другим нормативно-правовым актам, регламентирующие правила обращения с информацией, закрепляющие права и обязанности участников информационных отношений

-- правовые (законодательные)

-- морально-этические

-- организационные (административные и процедурные)

-- технологические

30. Задание

Присвоение индивидуальных имен, номеров или специальных устройств субъектам и объектам компьютерной системы, а также их соответствующие распознавание (опознавание) – это:

-- идентификация

-- аутентификация

-- авторизация

-- инвентаризация

31. Задание

Постоянно не находятся в памяти компьютера и активны только ограниченное время:

-- резидентные вирусы

-- нерезидентные вирусы

-- очень опасные вирусы

-- безопасные вирусы

32. Задание

При заражении оставляют в оперативной памяти свою резидентную часть, которая перехватывает обращение операционной системы к объектам заражения и внедряется в них:

-- резидентные вирусы

-- нерезидентные вирусы

-- сетевые вирусы

-- безопасные вирусы

33. Задание

Проверка (подтверждение) подлинности идентификации субъекта или объекта системы - это:

-- идентификация

-- аутентификация

-- авторизация

-- инвентаризация

34. Задание

Присвоение полномочий пользователям - это:

-- идентификация

-- аутентификация

-- авторизация

-- инвентаризация

35. Задание

Идентификация - это:

-- присвоение полномочий пользователям

-- проверка (подтверждение) подлинности субъекта или объекта системы

-- присвоение индивидуальных имен, номеров или специальных устройств субъектам и объектам компьютерной системы, а также их соответствующие распознавание (опознавание)

-- регистрация и оперативное оповещение о событиях, происходящих в системе

36. Задание

Аутентификация - это:

-- присвоение полномочий пользователям

-- проверка (подтверждение) подлинности идентификации субъекта или объекта системы

-- присвоение индивидуальных имен, номеров или специальных устройств субъектам и объектам компьютерной системы, а также их соответствующие распознавание (опознавание)

-- регистрация и оперативное оповещение о событиях, происходящих в системе

37. Задание

Авторизация - это:

-- присвоение полномочий пользователям

-- проверка (подтверждение) подлинности идентификации субъекта или объекта системы

-- присвоение индивидуальных имен, номеров или специальных устройств субъектам и объектам компьютерной системы, а также их соответствующие распознавание (опознавание)

-- регистрация и оперативное оповещение о событиях, происходящих в системе

38. Задание

Криптографические механизмы защиты используют:

-- ключ

-- пароль

-- матрицу доступа

-- журнал регистраций

39. Задание

_________ механизмы защиты используют секретный ключ:

-- криптографические

-- физические

-- пакетные фильтры

-- трансляция адресов

40. Задание

Алгоритмы преобразования информации, когда один ключ используется отправителем для шифрования информации, другой ключ используется получателем для расшифрования полученной информации называются

-- симметричные

-- асимметричные

-- зеркальные

-- двойственные

41. Задание

Свойство информации, требующее от системы безопасности обеспечивать доступ к данным только тем пользователям, которым этот доступ разрешен (авторизованным пользователям):

-- конфиденциальность

-- целостность

-- доступность

-- полнота

42. Задание

Заражение компьютерными вирусами может произойти в процессе:

-- работы с файлами

-- форматирования дискеты

-- выключения компьютера

-- печати на принтере

43. Задание

Шпионским ПО называются

-- программы, большие по объему, наносящие вред системе в целом

-- программы, маленькие по объему, наносящие вред системе в целом

-- программы, большие по объему, не наносящие вред системе в целом

-- программы, маленькие по объему, не наносящие вред системе в целом

44. Задание

Цифровые сертификаты применяются

-- для сертификации продукции в Интернете

-- для сертификации услуг в Интернете

-- для сертификации любых электронных продуктов

-- для аутентификации

45. Задание

Главный недостаток беспроводных ЛВС

-- большая затратность средств

-- большая затратность времени на установку и поддержание

-- угрозы безопасности существенно возрастают

-- неэффективность в некоторых случаях

Задание

Первый в истории Интернет-червь

-- Вирус Морриса

-- Чернобыль

-- I love you

-- LoverLetter

Задание

Вирус Морриса относится к виду

-- исполняемый

-- макровирус для Word

-- сетевой червь

-- троянец

Задание

К важнейшим аспектам информационной безопасности (согласно европейским критериям) не относится:

-- достоверность

-- условия доступа

-- целостность

-- конфиденциальность

49. Задание

5555555555Проблема обеспечения информационной безопасности комплексная, поэтому ее решение должно рассматриваться на разных уровнях:

-- законодательном, административном, процедурном и программно-техническом

-- федеральном, региональном и местном

-- законодательном и административном

-- процедурном и программно-техническом

50. Задание

В настоящее время особенно остро в России стоит проблема разработки ______, обеспечивающей безопасное использование информационных систем:

-- программных продуктов

-- законодательной базы

-- технических средств

-- процедур

31. Задание

Меры защиты, относящиеся к нормам поведения, которые традиционно сложились или складываются по мере распространения информационных технологий в обществе

-- правовые (законодательные)

-- морально-этические

-- организационные (административные и процедурные)

-- технологические

52. Задание

Меры защиты, относящиеся к разного рода решениям и приемам, основанные обычно на использовании некоторых видов избыточности и направленные на уменьшение возможности совершения сотрудниками ошибок и нарушений в рамках предоставленных им прав и полномочий

-- правовые (законодательные)

-- морально-этические

-- организационные (административные и процедурные)

-- технологические

53. Задание

Меры защиты, регламентирующие процессы функционирования системы обработки данных, использование ее ресурсов, деятельность обслуживающего персонала, а также порядок взаимодействия пользователей и обслуживающего персонала с системой

-- правовые (законодательные)

-- морально-этические

-- организационные (административные и процедурные)

-- технологические

54. Задание

Меры защиты, основанные на применении разного рода механических, электро- или электронно-механических устройств и сооружений

-- физические

-- технические

-- технологические

-- организационные

55. Задание

Меры защиты, основанные на использовании различных электронных устройств и специальных программ, входящих в состав компьютерной системы и выполняющих функции защиты

-- физические

-- технические

-- технологические

-- организационные

56. Задание

Свойство информации, требующее от системы безопасности всегда обеспечивать гарантированный доступ к необходимым данным для авторизованных пользователей:

-- конфиденциальность

-- целостность

-- доступность

-- полнота

57. Задание

Свойство информации, требующее от системы безопасности гарантии того, что неавторизованные лица не могут модифицировать данные:

-- конфиденциальность

-- целостность

-- доступность

-- полнота

58. Задание

К основным программно-техническим мерам, обеспечивающим безопасное использование информационных систем не относится:

-- аутентификация пользователя и установление его идентичности

-- управление доступом к базам данных

-- задействование законодательных и административных ресурсов

-- протоколирование и аудит

59. Задание

Проблема ______ в информационных системах не является специфичной для СУБД:

-- аутентификации пользователя и установление его идентичности

-- защиты коммуникаций между клиентом и сервером

-- поддержания целостности данных

-- протоколирования и аудита

60. Задание

Для обеспечения защиты информации выделяется сервис безопасности, в функции которого не входит:

-- аудит

-- аутентификация

-- шифрование

-- авторизация

61. Задание

Заражение «почтовым» вирусом происходит

-- при открытии зараженного файла, присланного с письмом по e-mail

-- при подключении к почтовому серверу

-- при подключении к web-серверу, зараженному "почтовым" вирусом

-- при получении с письмом, присланном по e-mail, зараженного файла

62. Задание

Программа-ревизор обнаруживает вирус когда

-- контролирует важные функции компьютера и пути возможного заражения

-- при открытии файла подсчитывает контрольные суммы и сравнивает их с данными, хранящимися в базе данных

-- отслеживает изменения загрузочных секторов дисков

-- периодически проверяет все имеющиеся на дисках файлы

63. Задание

5555555Период, в который компьютерный вирус создает собственные копии на диске и «заражает» другие программы, а также выполняет какие-либо вредные действия

-- пассивный

-- активный

-- инкубационный

-- внутриутробный

64. Задание

Специалисты делят компьютерные вирусы в соответствии с особыми характеристиками их алгоритмов на четыре группы, к ним не относятся:

-- вирусы-«спутники»

-- вирусы-«черви»

-- вирусы-«невидимки»

-- вирусы-«стратеги»

65. Задание

Эти вирусы не изменяют файлы. Особенность их алгоритма состоит в том, что они создают для файлов с расширением ЕХЕ файлы-спутники, имеющие такое же имя, но с расширением СОМ:

-- вирусы-«спутники»

-- вирусы-«черви»

-- вирусы-«невидимки»

-- вирусы-«мутанты»

66. Задание

Процесс, осуществляющийся с использованием механизмов реализации разграничения доступа:

-- авторизация

-- идентификация

-- аутентификация

-- регистрация

 

Поделиться:





Читайте также:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...