СГА ответы Комбат бесплатно
Главная   Главная   Ответы   Ответы Комбат   Материалы   Скачать   Поиск   Поиск   Форум   Форум   Чат   Чат

   
Навигация

· Главная
· Новости

Общение

· Форум для студента
· Чат для студента
· Связь с нами

К прочтению

· Правила сервиса
· FAQ / ЧаВО
· Как правильно искать
· Как скачивать материалы
· Ответы к ЛС Интегратор
· Как помочь сайту
· Для вебмастеров


Инструменты

· Ответы Комбат
· Скачать материалы
· Поиск по сайту
· Поиск кода предмета



   


Отправка файла на e-mail


Имя файла:4300.04.01;МТ.01;1
Размер:142 Kb
Дата публикации:2015-03-09 04:24:26
Описание:
Защита информации - Модульный тест

Список вопросов теста (скачайте файл для отображения ответов):
____________ — программа, которая анализирует программный код проверяемого объекта и по косвенным признакам определяет, является ли объект вредоносным
______________ - устройство, программа, которые осуществляют фильтрацию данных на основе заранее заданной базы правил
_______ — нежелательная почтовая корреспонденция рекламного характера, загружающая трафик и отнимающая время у пользова­телей
______________ характеризуются способностью при срабатыва­нии заложенных в них условий (в конкретный день, время су­ток, в ответ на определенное действие пользователя или коман­ды извне) выполнять какое-либо действие, например удаление файлов
______________, постоянно находясь в оперативной памяти, записывают данные, поступающие от устройства ввода, с целью по­следующей их передачи своему автору
Верны ли утверждения?
А) Антивирусный комплекс — набор антивирусов, использующих оди­наковое антивирусное ядро, предназначенный для решения практиче­ских проблем по обеспечению антивирусной безопасности компьютер­ных систем
В) В антивирусный комплекс в обязательном порядке входят средства обновления антивирусных баз
Подберите правильный ответ
Верны ли утверждения?
А) В отличие от вирусов и червей троянские программы способны к самостоятельному размножению
В) Жизненный цикл троянских программ состоит из трех этапов: проникновение в систему, активация, выполнение вредоносных действий
Подберите правильный ответ
Верны ли утверждения?
А) В современных антивирусных продуктах используется два основных подхода к обнаружению вредоносных программ: сигнатурный и проактивный/эвристический
В) Поведенческий блокиратор — программа, которая анализирует поведение запущенного приложения и блокирует любые опасные дей­ствия
Подберите правильный ответ
Верны ли утверждения?
А) Вредоносные программы классифицируют по способу проникнове­ния, размножения и типу вредоносной нагрузки
В) В соответствии со способами распространения и вредоносной на­грузки все вредоносные программы можно разделить на четыре основ­ных типа: компьютерные вирусы, черви, трояны и другие программы
Подберите правильный ответ
Верны ли утверждения?
А) Шпионское программное обеспечение — опасные для пользователя программы, предназначенные для слежения за системой и отсылки собранной информации третьей стороне — создателю или заказчику такой программы
В) Рекламные утилиты — условно-бесплатные програм­мы, которые в качестве платы за свое использование демонст­рируют пользователю рекламу, чаще всего в виде графических баннеров
Подберите правильный ответ
Верны ли утверждения?
А) С точки зрения реализации шлюз сеансового уровня представляет собой довольно простую и относительно надежную программу
В) Шлюз сеансового уровня дополняет экранирующий маршрутизатор функциями контроля виртуальных соединений и трансляции внутренних IР-адресов
Подберите правильный ответ
Верны ли утверждения?
А) Главной особенностью сетевых червей является способность к саморазмножению
В) Сетевые черви не способ­ны к самостоятельному распространению с использованием сетевых каналов
Подберите правильный ответ
Верны ли утверждения?
А) Межсетевой экран позволяет разделить общую сеть на две части или более и реализовать набор правил, определяющих условия прохождения пакетов с данными через границу из одной части общей сети в другую
В) Для большинства организаций установка межсетевого экрана является необходимым условием обеспечения безопасности внутренней сети
Подберите правильный ответ
Верны ли утверждения?
А) Система защиты от несанкционированного использования и копирования – комплекс программных или программно-аппаратных средств, предназначенных для усложнения или запрещения нелегального распространения, использования и (или) изменения программных продуктов и иных информационных ресурсов
В) Надежность системы защиты от несанкционированного копирования – способность противостоять попыткам изучения алгоритма ее работы и обхода реализованных в нем методов защиты
Подберите правильный ответ
Верны ли утверждения?
А) Большинство ОС и СУБД реализуют выборочное управление доступом.
В) К главным недостаткам произвольного управления доступом следует отнести гибкость, а к достоинствам – рассредоточенность управления и сложность централизованного контроля
Подберите правильный ответ
К основным методам защиты программных средств от копирования и модификации относятся:
А) защита программного кода от анализа;
В) защита при помощи электронных ключей
Подберите правильный ответ
Основные достоинства биометрических методов аутентификации пользователя по сравнению с традиционными:
А) низкая степень достоверности аутентификации по биометрическим признакам из-за их уникальности;
В) неотделимость биометрических признаков от дееспособной личности
Подберите правильный ответ
Системы аутентификации по узору радужной оболочки и сетчатки глаз могут быть разделены на два класса:
А) использующие рисунок радужной оболочки глаза;
В) использующие рисунок кровеносных сосудов сетчатки глаза
Подберите правильный ответ
Достоинства прикладного шлюза:
А) обеспечивает высокий уровень защиты локальной сети благодаря возможности выполнения большинства функций посредничества;
В) при нарушении работоспособности прикладного шлюза блокируется сквозное прохождение пакетов между разделяемыми сетями, в результате безопасность защищаемой сети не снижается из-за возникновения отказов
Подберите правильный ответ
Недостатки прикладного шлюза:
А) относительно высокая стоимость;
В) высокие требования к производительности и ресурсоемкости компьютерной платформы
Подберите правильный ответ
Недостатки у шлюза сеансового уровня:
А) не обеспечиваются контроль и защита содержимого пакетов сообщений;
В) не поддерживаются аутентификация пользователей и конечных узлов
Подберите правильный ответ
Экранирующие маршрутизаторы (пакетные фильтры) обладают следующими достоинствами:
А) простота реализации, высокая производительность;
В) прозрачность для программных приложений и малая цена
Подберите правильный ответ
Экранирующие маршрутизаторы (пакетные фильтры) уязвимы для таких распространенных сетевых атак, как:
А) подмена исходных адресов;
В) несанкционированное изменение содержимого пакетов сообщений
Подберите правильный ответ
Верны ли утверждения?
А) Персональные межсетевые экраны управляются только с того компьютера, на котором они установлены, и идеально подходят для домашнего применения
В) Распределенные межсетевые экраны могут управляться централизованно, с единой консоли управления, установленной в главном офисе ор­ганизации
Подберите правильный ответ
Верны ли утверждения?
А) Системы аутентификации по форме ладони используют сканеры формы ладони, обычно устанавливаемые на стенах
В) Устройства считывания формы ладони создают объемное изображение ладони, измеряя длину пальцев, толщину и площадь поверхности ладони
Подберите правильный ответ
Верны ли утверждения?
А) Межсетевой экран является симметричным
В) Для межсетевого экрана отдельно задаются правила, ограничивающие доступ из внутренней сети во внешнюю сеть и наоборот
Подберите правильный ответ
Верны ли утверждения?
А) Длина РIN-кода должна быть достаточно большой, чтобы минимизировать вероятность определения правильного PIN-кода методом проб и ошибок
В) Длина РIN-кода должна быть достаточно короткой, чтобы дать возможность держателям карт запомнить его значение
Подберите правильный ответ
Верны ли утверждения?
А) Если для аутентификации используются сертификаты, то требуется применение цифровых подписей на этих сертификатах
В) Сертификаты выдаются ответственным лицом в организации пользователя, сервером сертификатов или внешней доверенной организацией
Подберите правильный ответ
Верны ли утверждения?
А) Идентификация и аутентификация являются взаимосвязанными процессами распознавания и проверки подлинности субъектов (пользователей)
В) От идентификации и аутентификации зависит последующее решение системы о том, можно ли разрешить доступ к ресурсам системы конкретному пользователю или процессу
Подберите правильный ответ
Верны ли утверждения?
А) Несанкционированные (сторонние) процессы – процессы, которые не требуются пользователю для выполнения своих служебных обязанностей и могут несанкционированно устанавливаться на компьютер с различными целями
В) Скомпрометированные процессы – процессы, содержащие ошибки (уязвимости), ставшие известными, использование которых позволяет осуществить несанкционированный доступ к информации
Подберите правильный ответ
Верны ли утверждения?
А) Пароли в базе эталонных данных системы защиты, как и другую информацию, никогда не следует хранить в явной форме, а только зашифрованными
В) Пароль подтверждения подлинности пользователя при использовании простого пароля изменяется от сеанса к сеансу в течение установленного администратором службы безопасности времени его существования
Подберите правильный ответ
Верны ли утверждения?
А) Перед идентификацией и аутентификацией субъекта выполняется его авторизация
В) Если система не может надежно отличить авторизованное лицо от неавторизованного, конфиденциальность и целостность информации в ней могут быть нарушены
Подберите правильный ответ
На рисунке представлена схема функционирования ___________ шлюза

На рисунке представлена схема функционирования шлюза ______________ уровня

На рисунке представлена схема функционирования экранирующего ______________

Основные требования, предъявляемые к системе защиты от копирования:
А) обеспечение «некопируемости» дистрибутивных дисков стандартными средствами;
В) обеспечение некорректного дисассемблирования машинного кода программы стандартными средствами
Подберите правильный ответ
Способами повышения стойкости системы защиты на этапе аутентификации являются:
А) повышение степени нетривиальности пароля;
В) увеличение длины последовательности символов пароля
Подберите правильный ответ
Способами повышения стойкости системы защиты на этапе аутентификации являются:
А) уменьшение времени задержки между разрешенными попытками повторного ввода неправильно введенного пароля;
В) повышение ограничений на минимальное и максимальное время действительности пароля
Подберите правильный ответ
__________ - прикладные программы, небольшие Java-приложения, встраиваемые в HTML-страницы
____________ вирусы создаются путем замены некоторых команд на аналогичные, перестановки местами частей кода, вставки между ними дополни­тельных, обычно ничего не делающих команд
____________ методы — точные методы обнаружения вирусов, осно­ванные на сравнении файла с известными образцами вирусов
_____________ вирусы распространяются в результате обмена зараженными файлами офисных документов, такими как файлы Microsoft Word, Excel, Access
______________ - специализированный комплекс межсетевой защиты
______________ — программа, способная создавать свои дубликаты и внедрять их в компьютерные сети и (или) файлы, систем­ные области компьютера и прочие выполняемые объекты
Анонимные SМТР- и __________ на заражен­ном компьютере организуют несанкционированную отправку электронной почты, что часто используется для рассылки спама
Все большее распространение получает __________ аутентификация пользователя, позволяющая аутентифицировать потенциального пользователя путем измерения физиологических параметров и характеристик человека, особенностей его поведения
Дактилоскопические системы аутентификации в качестве параметра идентификации используют
Дактилоскопические системы аутентификации для формирования отпечатков пальцев используют
Для решения проблемы защиты от нежелательной коррес­понденции рекламного характера используются специальные _____________ фильтры
Первым этапом жизненного цикла любого компьютерного вируса является
Программы, написанные с целью уничто­жения данных на чужом компьютере, похищения чужой информации, несанкционированного использования чужих ресурсов, называются
_____________ информационных потоков состоит в их выборочном пропускании через экран, возможно, с выполнением некоторых преобразований
Задача логического управления доступом состоит в том, чтобы
Функции посредничества межсетевой экран выполняет с помощью специальных программ, называемых экранирующими ______________
Чтобы скрыть адреса, а также топологию всей сети, межсетевые экраны выполняют очень важную функцию – _____________ внутренних сетевых адресов
Шлюз сеансового уровня, называемый еще экранирующим _____________, предназначен для контроля виртуальных соединений и трансляции IР-адресов при взаимодействии с внешней сетью
Экранирование - это
Экранирующие ____________ не обеспечивают высокой степени безопасности, так как проверяют только заголовки пакетов и не поддерживают многие необходимые функции защиты, например аутентификацию конечных узлов, криптографическое закрытие пакетов сообщений, а также проверку их целостности и подлинности
Экранирующий _________________, называемый также пакетным фильтром, предназначен для фильтрации пакетов сообщений и обеспечивает прозрачное взаимодействие между внутренней и внешней сетями
Экранирующий маршрутизатор функционирует на ________ уровне эталонной модели ОSI, но для выполнения своих отдельных функций может охватывать и транспортный уровень эталонной модели
Экранирующий транспорт функционирует на __________ уровне модели ОSI, охватывая в процессе своей работы также транспортный и сетевой уровни эталонной модели
Экранирующий шлюз функционирует на _________ уровне модели OSI, охватывая также уровень представления, и обеспечивает наиболее надежную защиту межсетевых взаимодействий
_________ управление доступом – сопоставление меток конфиденциальности информации, содержащейся в объектах (файлы, папки, рисунки), и официального разрешения (допуска) субъекта к информации соответствующего уровня конфиденциальности
__________ управление доступом – метод ограничения доступа к объектам, основанный на учете личности субъекта или группы, в которую субъект входит
___________ – процедура предоставления субъекту определенных полномочий и ресурсов в данной системе
____________ - программы, предназначенные для запутывания кода с целью защиты от его анализа, модификации и несанкционированного использования
____________ управление доступом – разграничение доступа между поименованными субъектами и поименованными объектами
_____________ - системы анализа трафика и блокировки доступа в сетях, анализирующие пакеты на предмет разрешенных/запрещенных адресов и сервисов
_____________ методы - приблизительные методы об­наружения вирусов, которые позволяют с определенной вероятностью предпо­ложить, что файл заражен
_____________ управление доступом - метод ограничения доступа к объектам, основанный на сопоставлении меток безопасности субъекта и объекта
_____________ – процедура проверки подлинности заявленного пользователя, процесса или устройства
_____________ – регистрация действий пользователя в сети, включая его попытки доступа к ресурсам
______________ пароль – пароль, который после однократного применения больше не используется
____________– процедура распознавания пользователя по его имени
Для идентификации контекста защиты процесса или информационного потока используется объект, называемый _________ доступа
Идентифицирующую информацию субъектов и объектов доступа принято называть __________ информацией
К технологии аутентификации на основе одноразовых паролей с использованием аппаратных ключей и механизма временной синхронизации относится
Наиболее распространенным методом аутентификации держателя пластиковой карты и смарт-карты является ввод секретного числа, которое обычно называют ____-кодом
Одним из наиболее распространенных протоколов аутентификации на основе динамических паролей является стандартизованный в Интернете протокол
Пароль подтверждения подлинности пользователя при использовании динамического пароля
Пароль подтверждения подлинности пользователя при использовании простого пароля
Первым шагом процедуры опознавания пользователя с использованием простого пароля является то, что
Персональный идентификационный номер PIN является способом _____________ держателя пластиковой карты и смарт-карты
Правила, на основании которых диспетчер доступа принимает решение о предоставлении субъекту доступа к объекту (либо отказе в нем), называют
С концептуальной точки зрения текущее состояние прав доступа при ____________ управлении описывается матрицей, в строках которой перечислены субъекты, а в столбцах – объекты
Для отправки этого файла Вы должны ввести код указаный на картинке справа в поле под этой картинкой --->


ВНИМАНИЕ:
  • Нажимая на кнопку "Отправить" Вы подтверждаете свое полное и безоговорочное согласие с "Правилами сервиса"

  • Перед отправкой убедитесь, что Ваш почтовый ящик позволяет принимать письма размером, приблизительно, в 204 Kb
  • Введите e-mail для отправки файла:

      

    .