Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Уровень III (высокий)





 

67. Задание

Изменяемая часть криптографической системы, хранящаяся в тайне и определяющая какое шифрующее преобразование выполняется в данном случае, называется:

-- ключом

-- электронной подписью

-- паролем

-- шифром

68. Задание

Паразитный процесс, который истощает ресурсы системы – это:

-- черви

-- вирусы

-- троянский кон

-- логическая бомба

69. Задание

Электронно-цифровая подпись зависит:

-- от отправителя, получателя и содержания сообщения

-- только от содержания сообщения

-- только от отправителя и получателя

-- только от отправителя

70. Задание

Проверка знания паролей, владения специальными устройствами с уникальными признаками, биометрических характеристик – это:

-- средства идентификации

-- средства аутентификации

-- средства авторизации

-- средства инвентаризации

71. Задание

Предоставление субъекту прав на доступ к объектам системы: какие данные и как он может использовать, какие программы может выполнять, когда, как долго и с каких терминалов может работать, какие ресурсы системы может использовать и т.п. – это:

-- авторизация

-- идентификация

-- аутентификация

-- регистрация

72. Задание

К механизмам авторизации относится:

-- проверка знания паролей, владения специальными устройствами с уникальными признаками, биометрических характеристик

-- проверка (подтверждение) подлинности идентификации субъекта или объекта системы

-- избирательное управление доступом, основанное на использовании атрибутных схем, списков разрешений и т.п.

-- проверка знания паролей, владения специальными устройствами с уникальными признаками, биометрических характеристик и т.п.

73. Задание

Основная проблема симметричного шифрования

-- легко провести взлом ключа

-- получается довольно большой по объему файл

-- довольно сложно провести дешифрование

-- необходимо безопасным образом передать секретный ключ предполагаемому получателю

74 Задание

Эти вирусы распространяются по компьютерной сети, не изменяя файлы и сектора. Они забирают ресурсы компьютера для собственных нужд и делают их недоступными, никаких разрушительных действий не производят, однако размножаются очень быстро и чрезвычайно опасны в локальных сетях:



-- вирусы-«невидимки»

-- вирусы-«мутанты»

-- вирусы-«спутники»

-- вирусы-«черви»

75. Задание

Источники угроз по отношению к компьютерной системе:

-- естественные и искусственные

-- объективные и субъективные

-- преднамеренные инепреднамеренные

-- внешние и внутренние

76. Задание

Программы не относятся к антивирусным:

-- программы-доктора

-- программы сканирования

-- программы-ревизоры

-- программы-детекторы

77. Задание

Благодаря появлению асимметричной шифрации получило развитие

-- Интернет

-- электронная коммерция

-- почтовые серверы

-- поисковые серверы

78. Задание

Один из методов шифрования называется асимметричным

-- так как используется асимметричный ключ

-- так как один ключ делится на две части открытую и закрытую

-- так как результат шифрования асимметричен

-- так как результат дешифрования асимметричен

79. Задание

Разделяемый секрет – это

-- общая область памяти в сети

-- секретный ключ шифрования

-- словосочетание, не относящееся к предмету изучения

-- разделенная область памяти

80. Задание

Виды методов шифрования

-- полная и частичная

-- с ключом и без ключа

-- симметричная и асимметричная

-- верхняя и простая

81. Задание

Основные задачи системы информационной безопасности:

-- конфиденциальность, целостность

-- целостность, доступность

-- доступность

-- конфиденциальность, целостность, доступность

82. Задание

Единица секретной информации, используемая в классической криптографии:

-- ключ

-- шифратор

-- дешифратор

-- кэш

83. Задание

5555555Алгоритмы преобразования информации, когда обе стороны, владеющие ключом, могут как шифровать, так и расшифровывать информацию называются

-- симметричные

-- асимметричные

-- зеркальные

-- двойственные

84. Задание

Классы, которые делят все множество потенциальных угроз по природе их возникновения:

-- естественные и искусственные

-- организационные и технические

-- преднамеренные инепреднамеренные

-- внешние и внутренние

85. Задание

Классы угроз, выделяющиеся исходя из мотивации действий человека:

-- естественные и искусственные

-- организационные и технические

-- преднамеренные инепреднамеренные

-- внешние и внутренние

86. Задание

Бестелесные вирусы - это

-- вирусы, существующие только в проекте

-- вирусы, существующие исключительно в системной памяти

-- вирусы, существующие без exe–файла

-- таких вирусов не существует

87. Задание

Кибернетический вирус - это

-- клеточный организм

-- письмо

-- бинарный файл

-- текстовый файл

88. Задание

Признаком атаки «искажение информации» является

-- перебои в функционировании системы

-- падение производительности

-- изменение web–сайта

--изменение существующей записи

89. Задание

5555555Авторы вирусных программ стараются предусмотреть все возможные ситуации, чтобы их "произведение" не раскрыло себя раньше времени, к таким предупреждающим действиям не относится:

-- маскировка вируса при попытке просмотреть зараженную программу в редакторе

-- подозрительные "зависания" компьютера, приводящие к необходимости перезагрузки

-- шифрование текста самого вируса

-- сохранение работоспособности инфицированных программ

90. Задание

Средства, которые обеспечивают безопасность при осуществлении электронного обмена информацией с другими системами и внешними сетями, разграничение доступа между сегментами корпоративной сети

-- межсетевые экраны

-- сетевые анализаторы

-- мониторы вторжений

-- средства управления системами обнаружения атак

91. Задание

Средства, обеспечивающие защиту внешнего периметра корпоративной сети от несанкционированного доступа:

-- межсетевые экраны

-- сетевые анализаторы

-- мониторы вторжений

-- средства управления системами обнаружения атак

94. Задание

Common Vulnerabilities and Exposures (CVE) – это:

-- список стандартных названий для общеизвестных уязвимостей

-- список стандартных названий для общеизвестных угроз

-- список стандартных названий для общеизвестных атак

-- список стандартных названий для общеизвестных механизмов защиты

95. Задание

5555555555Механизмом реализации атак является

-- только пассивное прослушивание

-- только подозрительная активность

-- только бесполезное расходование вычислительного ресурса

-- пассивное прослушивание; подозрительная активность; бесполезное расходование вычислительного ресурса

96. Задание

Асимметричная криптография обычно реализуется с помощью

-- нестандартных функций

-- односторонних функций

-- функций одной переменной

-- тригонометрических функций

97. Задание

С точки зрения пользователей СУБД, основными средствами ______ являются ограничения и правила:

-- (неточно)аутентификации пользователя и установление его идентичности

-- защиты коммуникаций между клиентом и сервером

-- поддержания целостности данных

-- протоколирования и аудита

98. Задание

Обнаружение необычных и подозрительных действий пользователей и идентификация лиц, совершивших эти действия – это относится к такой программно-технической мере защиты информационных систем как:

-- аутентификация пользователя и установление его идентичности

-- протоколирование и аудит

-- защита коммуникаций между клиентом и сервером

-- поддержание целостности данных

99. Задание

К признакам классификации компьютерных вирусов для MS DOS не относится:

-- объем занимаемой памяти

-- среда обитания

-- способ заражения

-- степень "вредности"

100. Задание

Для внедрения компьютерного вируса пригодны такие места, где он имеет надежду хотя бы изредка получать управление процессором, к ним не относятся:

-- файлы операционной системы

-- системные и прикладные программы

-- информационные файлы баз банных

-- драйверы устройств

101. Задание

По среде обитания компьютерные вирусы делятся на несколько видов, к ним не относится:

-- файловые вирусы, поражающие исполняемые файлы, в том числе COM, EXE. SYS, ВАТ-файлы и некоторые другие

-- вирусы, поражающие загрузочные секторы (ВООТ-вирусы)

-- вирусы, поражающие драйверы устройств

-- вирусы, поражающие иммунную систему

102. Задание

Эти вирусы имеют весьма совершенные программы, перехватывающие обращения DOS к пораженным файлам или секторам дисков и «подставляющие» вместо себя незараженные участки информации. Алгоритм этих вирусов позволяет «обманывать» антивирусные резидентные мониторы за счет применения разнообразных способов маскировки:

-- вирусы-«невидимки»

-- вирусы-«мутанты»

-- вирусы-«спутники»

-- вирусы-«черви»

103. Задание

Трудно обнаруживаемые вирусы, не имеющие постоянного участка кода. Они содержат в себе алгоритмы шифровки-расшифровки, обеспечивающие такое положение, что два экземпляра одного и того же вируса, заразившие два файла, не имеют ни одной повторяющейся цепочки байт:

-- вирусы-«невидимки»

-- вирусы-«мутанты»

-- вирусы-«спутники»

--вирусы-«черви»

104. Задание

Действия, не относящиеся к средствам аутентификации пользователей:

-- проверка знания паролей

-- проверка владения какими-либо специальными устройствами с уникальными признаками

-- проверка уникальных физических характеристик и параметров при помощи специальных биометрических устройств

-- проверка привилегий доступа

105. Задание

Механизмы защиты, которые должны реализовываться при каждом входе пользователей в систему и при возобновлении работы после кратковременного перерыва (после периода неактивности без выхода из системы или выключения компьютера):

-- идентификация и аутентификация

-- идентификация и авторизация

-- аутентификация и авторизация

-- идентификация и инвентаризация

106. Задание

Проверка подлинности пользователя приложений базы данных – это относится к такой программно-технической мере защиты информационных систем как:

-- аутентификация пользователя и установление его идентичности

-- управление доступом к базам данных

-- защита коммуникаций между клиентом и сервером

-- поддержание целостности данных

107. Задание

Ограничение доступа к объектам, основанный на учете личности субъекта или групп, в которую субъект входит – это относится к такой программно-технической мере защиты информационных систем как:

-- аутентификация пользователя и установление его идентичности

-- управление доступом к базам данных

-- защита коммуникаций между клиентом и сервером

-- поддержание целостности данных

108. Задание

Самым неподходящим местом для внедрения компьютерного вируса можно считать:

-- таблицы, информационные файлы баз банных

-- драйверы устройств

-- системные и прикладные программы

-- объектные модули и библиотеки

109. Задание

Один из методов шифрования называется асимметричным

-- так как используется асимметричный ключ

-- так как один ключ делится на две части открытую и закрытую

-- так как результат шифрования асимметричен

-- так как результат дешифрования асимметричен

 

Ответы

* Возможность создания нескольких функций с одинаковыми именами- это ... функций.

Перегрузка

* Объектную структуру программы НЕ имеют языки:

а)C++

б)Fortran

в)Pascal

г)Java

Б, в

А, в

*В основе объектно-ориентированного подхода к программированию лежит метод…





Рекомендуемые страницы:




Читайте также:


Воспользуйтесь поиском по сайту:



©2015- 2021 megalektsii.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.