Уровень II (средний)
26. Задание Программа, способная присоединяться к другим программам, называется: -- вирусы -- черви -- троянский конь -- логическая бомба 27. Задание Выбрать путь, который НЕ является основным путём заражения вирусами: -- оперативная память -- CD-R -- компьютерные сети -- дискеты 28. Задание 55555Воздействия, приводящие к снижению информационной безопасности информационной системы, называются: -- сбоями -- отказами -- нарушениями целостности -- угрозами 29. Задание Меры защиты, относящиеся к действующим в стране законам, указам и другим нормативно-правовым актам, регламентирующие правила обращения с информацией, закрепляющие права и обязанности участников информационных отношений -- правовые (законодательные) -- морально-этические -- организационные (административные и процедурные) -- технологические 30. Задание Присвоение индивидуальных имен, номеров или специальных устройств субъектам и объектам компьютерной системы, а также их соответствующие распознавание (опознавание) – это: -- идентификация -- аутентификация -- авторизация -- инвентаризация 31. Задание Постоянно не находятся в памяти компьютера и активны только ограниченное время: -- резидентные вирусы -- нерезидентные вирусы -- очень опасные вирусы -- безопасные вирусы 32. Задание При заражении оставляют в оперативной памяти свою резидентную часть, которая перехватывает обращение операционной системы к объектам заражения и внедряется в них: -- резидентные вирусы -- нерезидентные вирусы -- сетевые вирусы -- безопасные вирусы 33. Задание Проверка (подтверждение) подлинности идентификации субъекта или объекта системы - это: -- идентификация
-- аутентификация -- авторизация -- инвентаризация 34. Задание Присвоение полномочий пользователям - это: -- идентификация -- аутентификация -- авторизация -- инвентаризация 35. Задание Идентификация - это: -- присвоение полномочий пользователям -- проверка (подтверждение) подлинности субъекта или объекта системы -- присвоение индивидуальных имен, номеров или специальных устройств субъектам и объектам компьютерной системы, а также их соответствующие распознавание (опознавание) -- регистрация и оперативное оповещение о событиях, происходящих в системе 36. Задание Аутентификация - это: -- присвоение полномочий пользователям -- проверка (подтверждение) подлинности идентификации субъекта или объекта системы -- присвоение индивидуальных имен, номеров или специальных устройств субъектам и объектам компьютерной системы, а также их соответствующие распознавание (опознавание) -- регистрация и оперативное оповещение о событиях, происходящих в системе 37. Задание Авторизация - это: -- присвоение полномочий пользователям -- проверка (подтверждение) подлинности идентификации субъекта или объекта системы -- присвоение индивидуальных имен, номеров или специальных устройств субъектам и объектам компьютерной системы, а также их соответствующие распознавание (опознавание) -- регистрация и оперативное оповещение о событиях, происходящих в системе 38. Задание Криптографические механизмы защиты используют: -- ключ -- пароль -- матрицу доступа -- журнал регистраций 39. Задание _________ механизмы защиты используют секретный ключ: -- криптографические -- физические -- пакетные фильтры -- трансляция адресов 40. Задание Алгоритмы преобразования информации, когда один ключ используется отправителем для шифрования информации, другой ключ используется получателем для расшифрования полученной информации называются
-- симметричные -- асимметричные -- зеркальные -- двойственные 41. Задание Свойство информации, требующее от системы безопасности обеспечивать доступ к данным только тем пользователям, которым этот доступ разрешен (авторизованным пользователям): -- конфиденциальность -- целостность -- доступность -- полнота 42. Задание Заражение компьютерными вирусами может произойти в процессе: -- работы с файлами -- форматирования дискеты -- выключения компьютера -- печати на принтере 43. Задание Шпионским ПО называются -- программы, большие по объему, наносящие вред системе в целом -- программы, маленькие по объему, наносящие вред системе в целом -- программы, большие по объему, не наносящие вред системе в целом -- программы, маленькие по объему, не наносящие вред системе в целом 44. Задание Цифровые сертификаты применяются -- для сертификации продукции в Интернете -- для сертификации услуг в Интернете -- для сертификации любых электронных продуктов -- для аутентификации 45. Задание Главный недостаток беспроводных ЛВС -- большая затратность средств -- большая затратность времени на установку и поддержание -- угрозы безопасности существенно возрастают -- неэффективность в некоторых случаях Задание Первый в истории Интернет-червь -- Вирус Морриса -- Чернобыль -- I love you -- LoverLetter Задание Вирус Морриса относится к виду -- исполняемый -- макровирус для Word -- сетевой червь -- троянец Задание К важнейшим аспектам информационной безопасности (согласно европейским критериям) не относится: -- достоверность -- условия доступа -- целостность -- конфиденциальность 49. Задание 5555555555Проблема обеспечения информационной безопасности комплексная, поэтому ее решение должно рассматриваться на разных уровнях: -- законодательном, административном, процедурном и программно-техническом -- федеральном, региональном и местном -- законодательном и административном -- процедурном и программно-техническом 50. Задание В настоящее время особенно остро в России стоит проблема разработки ______, обеспечивающей безопасное использование информационных систем: -- программных продуктов -- законодательной базы -- технических средств
-- процедур 31. Задание Меры защиты, относящиеся к нормам поведения, которые традиционно сложились или складываются по мере распространения информационных технологий в обществе -- правовые (законодательные) -- морально-этические -- организационные (административные и процедурные) -- технологические 52. Задание Меры защиты, относящиеся к разного рода решениям и приемам, основанные обычно на использовании некоторых видов избыточности и направленные на уменьшение возможности совершения сотрудниками ошибок и нарушений в рамках предоставленных им прав и полномочий -- правовые (законодательные) -- морально-этические -- организационные (административные и процедурные) -- технологические 53. Задание Меры защиты, регламентирующие процессы функционирования системы обработки данных, использование ее ресурсов, деятельность обслуживающего персонала, а также порядок взаимодействия пользователей и обслуживающего персонала с системой -- правовые (законодательные) -- морально-этические -- организационные (административные и процедурные) -- технологические 54. Задание Меры защиты, основанные на применении разного рода механических, электро- или электронно-механических устройств и сооружений -- физические -- технические -- технологические -- организационные 55. Задание Меры защиты, основанные на использовании различных электронных устройств и специальных программ, входящих в состав компьютерной системы и выполняющих функции защиты -- физические -- технические -- технологические -- организационные 56. Задание Свойство информации, требующее от системы безопасности всегда обеспечивать гарантированный доступ к необходимым данным для авторизованных пользователей: -- конфиденциальность -- целостность -- доступность -- полнота 57. Задание Свойство информации, требующее от системы безопасности гарантии того, что неавторизованные лица не могут модифицировать данные: -- конфиденциальность -- целостность -- доступность -- полнота 58. Задание К основным программно-техническим мерам, обеспечивающим безопасное использование информационных систем не относится:
-- аутентификация пользователя и установление его идентичности -- управление доступом к базам данных -- задействование законодательных и административных ресурсов -- протоколирование и аудит 59. Задание Проблема ______ в информационных системах не является специфичной для СУБД: -- аутентификации пользователя и установление его идентичности -- защиты коммуникаций между клиентом и сервером -- поддержания целостности данных -- протоколирования и аудита 60. Задание Для обеспечения защиты информации выделяется сервис безопасности, в функции которого не входит: -- аудит -- аутентификация -- шифрование -- авторизация 61. Задание Заражение «почтовым» вирусом происходит -- при открытии зараженного файла, присланного с письмом по e-mail -- при подключении к почтовому серверу -- при подключении к web-серверу, зараженному "почтовым" вирусом -- при получении с письмом, присланном по e-mail, зараженного файла 62. Задание Программа-ревизор обнаруживает вирус когда -- контролирует важные функции компьютера и пути возможного заражения -- при открытии файла подсчитывает контрольные суммы и сравнивает их с данными, хранящимися в базе данных -- отслеживает изменения загрузочных секторов дисков -- периодически проверяет все имеющиеся на дисках файлы 63. Задание 5555555Период, в который компьютерный вирус создает собственные копии на диске и «заражает» другие программы, а также выполняет какие-либо вредные действия -- пассивный -- активный -- инкубационный -- внутриутробный 64. Задание Специалисты делят компьютерные вирусы в соответствии с особыми характеристиками их алгоритмов на четыре группы, к ним не относятся: -- вирусы-«спутники» -- вирусы-«черви» -- вирусы-«невидимки» -- вирусы-«стратеги» 65. Задание Эти вирусы не изменяют файлы. Особенность их алгоритма состоит в том, что они создают для файлов с расширением ЕХЕ файлы-спутники, имеющие такое же имя, но с расширением СОМ: -- вирусы-«спутники» -- вирусы-«черви» -- вирусы-«невидимки» -- вирусы-«мутанты» 66. Задание Процесс, осуществляющийся с использованием механизмов реализации разграничения доступа: -- авторизация -- идентификация -- аутентификация -- регистрация
Читайте также: I уровень. Теоретические сведения Воспользуйтесь поиском по сайту: ©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|