Уровень III (высокий)
67. Задание Изменяемая часть криптографической системы, хранящаяся в тайне и определяющая какое шифрующее преобразование выполняется в данном случае, называется: -- ключом -- электронной подписью -- паролем -- шифром 68. Задание Паразитный процесс, который истощает ресурсы системы – это: -- черви -- вирусы -- троянский кон -- логическая бомба 69. Задание Электронно-цифровая подпись зависит: -- от отправителя, получателя и содержания сообщения -- только от содержания сообщения -- только от отправителя и получателя -- только от отправителя 70. Задание Проверка знания паролей, владения специальными устройствами с уникальными признаками, биометрических характеристик – это: -- средства идентификации -- средства аутентификации -- средства авторизации -- средства инвентаризации 71. Задание Предоставление субъекту прав на доступ к объектам системы: какие данные и как он может использовать, какие программы может выполнять, когда, как долго и с каких терминалов может работать, какие ресурсы системы может использовать и т.п. – это: -- авторизация -- идентификация -- аутентификация -- регистрация 72. Задание К механизмам авторизации относится: -- проверка знания паролей, владения специальными устройствами с уникальными признаками, биометрических характеристик -- проверка (подтверждение) подлинности идентификации субъекта или объекта системы -- избирательное управление доступом, основанное на использовании атрибутных схем, списков разрешений и т.п. -- проверка знания паролей, владения специальными устройствами с уникальными признаками, биометрических характеристик и т.п. 73. Задание Основная проблема симметричного шифрования
-- легко провести взлом ключа -- получается довольно большой по объему файл -- довольно сложно провести дешифрование -- необходимо безопасным образом передать секретный ключ предполагаемому получателю 74 Задание Эти вирусы распространяются по компьютерной сети, не изменяя файлы и сектора. Они забирают ресурсы компьютера для собственных нужд и делают их недоступными, никаких разрушительных действий не производят, однако размножаются очень быстро и чрезвычайно опасны в локальных сетях: -- вирусы-«невидимки» -- вирусы-«мутанты» -- вирусы-«спутники» -- вирусы-«черви» 75. Задание Источники угроз по отношению к компьютерной системе: -- естественные и искусственные -- объективные и субъективные -- преднамеренные инепреднамеренные -- внешние и внутренние 76. Задание Программы не относятся к антивирусным: -- программы-доктора -- программы сканирования -- программы-ревизоры -- программы-детекторы 77. Задание Благодаря появлению асимметричной шифрации получило развитие -- Интернет -- электронная коммерция -- почтовые серверы -- поисковые серверы 78. Задание Один из методов шифрования называется асимметричным -- так как используется асимметричный ключ -- так как один ключ делится на две части открытую и закрытую -- так как результат шифрования асимметричен -- так как результат дешифрования асимметричен 79. Задание Разделяемый секрет – это -- общая область памяти в сети -- секретный ключ шифрования -- словосочетание, не относящееся к предмету изучения -- разделенная область памяти 80. Задание Виды методов шифрования -- полная и частичная -- с ключом и без ключа -- симметричная и асимметричная -- верхняя и простая 81. Задание Основные задачи системы информационной безопасности: -- конфиденциальность, целостность -- целостность, доступность -- доступность -- конфиденциальность, целостность, доступность
82. Задание Единица секретной информации, используемая в классической криптографии: -- ключ -- шифратор -- дешифратор -- кэш 83. Задание 5555555Алгоритмы преобразования информации, когда обе стороны, владеющие ключом, могут как шифровать, так и расшифровывать информацию называются -- симметричные -- асимметричные -- зеркальные -- двойственные 84. Задание Классы, которые делят все множество потенциальных угроз по природе их возникновения: -- естественные и искусственные -- организационные и технические -- преднамеренные инепреднамеренные -- внешние и внутренние 85. Задание Классы угроз, выделяющиеся исходя из мотивации действий человека: -- естественные и искусственные -- организационные и технические -- преднамеренные инепреднамеренные -- внешние и внутренние 86. Задание Бестелесные вирусы - это -- вирусы, существующие только в проекте -- вирусы, существующие исключительно в системной памяти -- вирусы, существующие без exe–файла -- таких вирусов не существует 87. Задание Кибернетический вирус - это -- клеточный организм -- письмо -- бинарный файл -- текстовый файл 88. Задание Признаком атаки «искажение информации» является -- перебои в функционировании системы -- падение производительности -- изменение web–сайта -- изменение существующей записи 89. Задание 5555555Авторы вирусных программ стараются предусмотреть все возможные ситуации, чтобы их "произведение" не раскрыло себя раньше времени, к таким предупреждающим действиям не относится: -- маскировка вируса при попытке просмотреть зараженную программу в редакторе -- подозрительные "зависания" компьютера, приводящие к необходимости перезагрузки -- шифрование текста самого вируса -- сохранение работоспособности инфицированных программ 90. Задание Средства, которые обеспечивают безопасность при осуществлении электронного обмена информацией с другими системами и внешними сетями, разграничение доступа между сегментами корпоративной сети -- межсетевые экраны -- сетевые анализаторы -- мониторы вторжений -- средства управления системами обнаружения атак 91. Задание Средства, обеспечивающие защиту внешнего периметра корпоративной сети от несанкционированного доступа:
-- межсетевые экраны -- сетевые анализаторы -- мониторы вторжений -- средства управления системами обнаружения атак 94. Задание Common Vulnerabilities and Exposures (CVE) – это: -- список стандартных названий для общеизвестных уязвимостей -- список стандартных названий для общеизвестных угроз -- список стандартных названий для общеизвестных атак -- список стандартных названий для общеизвестных механизмов защиты 95. Задание 5555555555Механизмом реализации атак является -- только пассивное прослушивание -- только подозрительная активность -- только бесполезное расходование вычислительного ресурса -- пассивное прослушивание; подозрительная активность; бесполезное расходование вычислительного ресурса 96. Задание Асимметричная криптография обычно реализуется с помощью -- нестандартных функций -- односторонних функций -- функций одной переменной -- тригонометрических функций 97. Задание С точки зрения пользователей СУБД, основными средствами ______ являются ограничения и правила: -- (неточно)аутентификации пользователя и установление его идентичности -- защиты коммуникаций между клиентом и сервером -- поддержания целостности данных -- протоколирования и аудита 98. Задание Обнаружение необычных и подозрительных действий пользователей и идентификация лиц, совершивших эти действия – это относится к такой программно-технической мере защиты информационных систем как: -- аутентификация пользователя и установление его идентичности -- протоколирование и аудит -- защита коммуникаций между клиентом и сервером -- поддержание целостности данных 99. Задание К признакам классификации компьютерных вирусов для MS DOS не относится: -- объем занимаемой памяти -- среда обитания -- способ заражения -- степень "вредности" 100. Задание Для внедрения компьютерного вируса пригодны такие места, где он имеет надежду хотя бы изредка получать управление процессором, к ним не относятся: -- файлы операционной системы -- системные и прикладные программы
-- информационные файлы баз банных -- драйверы устройств 101. Задание По среде обитания компьютерные вирусы делятся на несколько видов, к ним не относится: -- файловые вирусы, поражающие исполняемые файлы, в том числе COM, EXE. SYS, ВАТ-файлы и некоторые другие -- вирусы, поражающие загрузочные секторы (ВООТ-вирусы) -- вирусы, поражающие драйверы устройств -- вирусы, поражающие иммунную систему 102. Задание Эти вирусы имеют весьма совершенные программы, перехватывающие обращения DOS к пораженным файлам или секторам дисков и «подставляющие» вместо себя незараженные участки информации. Алгоритм этих вирусов позволяет «обманывать» антивирусные резидентные мониторы за счет применения разнообразных способов маскировки: -- вирусы-«невидимки» -- вирусы-«мутанты» -- вирусы-«спутники» -- вирусы-«черви» 103. Задание Трудно обнаруживаемые вирусы, не имеющие постоянного участка кода. Они содержат в себе алгоритмы шифровки-расшифровки, обеспечивающие такое положение, что два экземпляра одного и того же вируса, заразившие два файла, не имеют ни одной повторяющейся цепочки байт: -- вирусы-«невидимки» -- вирусы-«мутанты» -- вирусы-«спутники» --вирусы-«черви» 104. Задание Действия, не относящиеся к средствам аутентификации пользователей: -- проверка знания паролей -- проверка владения какими-либо специальными устройствами с уникальными признаками -- проверка уникальных физических характеристик и параметров при помощи специальных биометрических устройств -- проверка привилегий доступа 105. Задание Механизмы защиты, которые должны реализовываться при каждом входе пользователей в систему и при возобновлении работы после кратковременного перерыва (после периода неактивности без выхода из системы или выключения компьютера): -- идентификация и аутентификация -- идентификация и авторизация -- аутентификация и авторизация -- идентификация и инвентаризация 106. Задание Проверка подлинности пользователя приложений базы данных – это относится к такой программно-технической мере защиты информационных систем как: -- аутентификация пользователя и установление его идентичности -- управление доступом к базам данных -- защита коммуникаций между клиентом и сервером -- поддержание целостности данных 107. Задание Ограничение доступа к объектам, основанный на учете личности субъекта или групп, в которую субъект входит – это относится к такой программно-технической мере защиты информационных систем как: -- аутентификация пользователя и установление его идентичности -- управление доступом к базам данных
-- защита коммуникаций между клиентом и сервером -- поддержание целостности данных 108. Задание Самым неподходящим местом для внедрения компьютерного вируса можно считать: -- таблицы, информационные файлы баз банных -- драйверы устройств -- системные и прикладные программы -- объектные модули и библиотеки 109. Задание Один из методов шифрования называется асимметричным -- так как используется асимметричный ключ -- так как один ключ делится на две части открытую и закрытую -- так как результат шифрования асимметричен -- так как результат дешифрования асимметричен
Ответы * Возможность создания нескольких функций с одинаковыми именами- это... функций. Перегрузка * Объектную структуру программы НЕ имеют языки: а)C++ б)Fortran в)Pascal г)Java Б, в А, в *В основе объектно-ориентированного подхода к программированию лежит метод…
Читайте также: I уровень. Теоретические сведения Воспользуйтесь поиском по сайту: ©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|