L3: Биометрическая аутентификация




L1: Парольная аутентификация

L2: Аутентификация с помощью уникального предмета

L3: Биометрическая аутентификация

R1: Пароль может быть получен путем применения насилия к его владельцу.

R2: Теоретически возможно изготовление копии или эмулятора предмета.

R3: Невозможно применять для идентификации людей с некоторыми физическими недостатками

 

I: {{}} М=30; k=A

Q: Выберите правильные ответы

S:Недостатком парольной аутентификации является:

+: Пароль может быть получен путем применения насилия к его владельцу.

-: Теоретически возможно изготовление копии или эмулятора предмета.

-: Невозможно применять для идентификации людей с некоторыми физиическими недостатками

 

I: {{}} М=30; k=A

Q: Выберите правильные ответы

S:Недостатком аутентификации с помощью уникального предмета является:

-: Пароль может быть получен путем применения насилия к его владельцу.

+: Теоретически возможно изготовление копии или эмулятора предмета.

-: Невозможно применять для идентификации людей с некоторыми физическими недостатками

 

 

I: {{}} М=30; k=A

Q: Выберите правильные ответы

S:Недостатком биометрической аутентификации является:

-: Пароль может быть получен путем применения насилия к его владельцу.

-: Теоретически возможно изготовление копии или эмулятора предмета.

+: Невозможно применять для идентификации людей с некоторыми физическими недостатками

 

I: {{}} М=30; k=A

Q: Выберите правильные ответы

S:Какая система НЕ ОТНОСИТСЯ к биометрической аутентификации:

-:дактилоскопическая

-: по форме ладони

-: по лицу и голосу

-: по узору радужной оболочки и сетчатке глаза

+: авторизации с помощью смарт-карты с защищенной памятью

 

I: {{}} М=30; k=A

Q: Выберите правильные ответы

S:В соответствии с рекомендациями стандарта X.509 различают процедуры строгой аутентификации. Какой из перечисленных аутентификаций НЕ СУЩЕСТВУЕТ.

-: односторонняя

-: двухстолонняя

-: трехсторонняя

+: четырехсторонняя

 

I: {{}} М=30; k=A

Q: Выберите правильные ответы

S:Одной из распространенных схем аутентификации является … аутентификация, которая основана на применении традиционных многоразовых паролей с одновременным согласованием средств его использования и обработки.

+: простая

-: сложная

-: составная

-: легкая

I: {{}} М=30; k=C

Q: Соотнесите значения:

L1: P

L2: ID

L3:Ep

R1: пароль пользователя

R2: идентификатор пользователя

R3: процедура шифрования, выполняемая с использованием пароля P в качестве ключа

 

 

V1: Защита от сбоев и несанкционированного доступа

V2: Инсайдерские атаки

 

I: {{}} М=60; k=B

Q: Впишите правильный ответ (строчными буквами)

S:Согласно данным последних исследований, подавляющее количество атак на сети предприятий происходят со стороны ### сотрудников, по большей части, не вследствие случайной импровизации, а долго и тщательно подготавливаются.

#:собственных#$#

#:собствен#$#

 

I: {{}} М=30; k=A

Q: Выберите правильные ответы

S: Изолирование режимов обработки категорированной информации состоит в противодействии любой возможности изменения режима обработки … набора ресурсов информации каждого уровня конфиденциальности

+: санкционированного

-: несанкционированного

-: защищенного

-: доступного

 

I: {{}} М=30; k=A

Q: Выберите правильные ответы

S: Чем ниже уровень конфиденциальности обрабатываемой информации, тем … номенклатура ресурсов может использоваться при ее обработке

+: шире

-: уже

-: выше

-: ниже

 

I: {{}} М=30; k=A

Q: Выберите правильные ответы

S: Чем … уровень конфиденциальности обрабатываемой информации, тем шире номенклатура ресурсов может использоваться при ее обработке

-: шире

-: уже

-: выше

+: ниже

 

I: {{}} М=30; k=A

Q: Выберите правильные ответы

S: Формирование режимов обработки категорированной информации состоит в подключении соответствующего набора ресурсов при обработке информации каждого … конфиденциальности.

+: уровня

-: слова

-: цифры

-: знака

 

I: {{}} М=30; k=A

Q: Выберите правильные ответы

S: Чем обеспечивается общий подход для защиты от внутренних атак?-: обработка информации различного уровня конфиденциальности должна обеспечиваться различными ресурсами-: должны быть сформированы различные режимы защиты ресурсов для различных уровней конфиденциальности -: различные режимы функционирования и средства защиты должны быть изолированы -: политика безопасности должна строится не на разграничительном доступе, а на разделительном доступе +: на всех перечисленных

 

I: {{}} М=30; k=A

Q: Выберите правильные ответы

S: На каких этапах закладываются уязвимости?

-: на этапе разработки концепций системы и защиты -: на этапах проектирования и создания системы -: на этапе тестирования и отладки системы и средств защиты -: на этапе эксплуатации и развития комплексной системы+: на всех перечисленных

I: {{}} М=30; k=A

Q: Выберите правильные ответы

S: Лазейки в программах создаются: +: для облегчения отладки программ или в противоправных целях -: только для противоправных целей -: для внедрения в программу постороннего кода -: только для облегчения отладки программ

I: {{}} М=60; k=B

Q: Впишите правильный ответ (строчными буквами)

S:для облегчения отладки программ или в противоправных целях создают ###.

#:лазейки #$#

#:л*зейк#$#

 

I: {{}} М=60; k=B

Q: Впишите правильный ответ (строчными буквами)

S:В течении многих лет основное направление защиты информационных ресурсов от несанкционированного доступа строилась на нейтрализации внешних угроз. В последние годы было осознано, что наиболее опасной угорозой являются ###.

#:инсайдеры#$#

#:*нсайдер#$#

 

V1: Защита от сбоев и несанкционированного доступа

V2: Внешние атаки

 

I: {{}} М=60; k=B
Q: Впишите правильный ответ (строчными буквами)
S: Внешние атаки могут осуществляться как удаленно так и ###
#:локально#$#
#:л*кальн#$#

 

I: {{}} М=60; k=B
Q: Впишите правильный ответ (строчными буквами)
S: Внешние атаки могут осуществляться как ### так и локально
#: удаленно#$#
#: уд*лен#$#

 

I: {{}} М=30; k=A
Q: Выберите правильные ответы
S: Под внешними угрозами безопасности понимаются угрозы со стороны внешней среды, такие как:
-: атаки из сети Интернет, направленные на искажение, уничтожение, кражу информации или приводящие к отказу в обслуживании информационных систем предприятия;
-:распространение вредоносного кода – вирусов, троянского ПО, шпионских программ, интернет червей;
-:нежелательные рассылки (спам).
+: все пречисленные

 

I: {{}} М=30; k=A
Q: Выберите правильные ответы
S: Внешние атаки намного …, чем внутренние.
+: опаснее
-: легче
-: менее опасны
-: реже

 

I: {{}} М=30; k=A
Q: Выберите правильные ответы
S: Со внешними атаками бороться …., чем с внутренними атаками
+: труднее
-: легче
-: одинаково

-: невозможно

 

I: {{}} М=30; k=A
Q: Выберите правильные ответы
S: Во время внешней атаки владелец сервера … контролировать происходящее
+: Не может
-: Может
-: По желанию владельца
-: Все варианты верные

 

I: {{}} М=30; k=A

Q: Выберите правильные ответы

S: Укажите действия, подпадающие под определение атаки (attack) на защищенную систему - -: любое действие, связанное с несанкционированным доступом в вычислительную сеть и нанесением ущерба как сети в целом, так и любым ее составным частям, включая условия или результаты их функционирования +: действие злоумышленника, связанное с несанкционированным доступом в вычислительную сеть и сознательным нанесением ущерба как сети в целом, так и любым ее составным частям, включая условия или результаты их функционирования -: действие нарушителя, связанное с непреднамеренным доступом в вычислительную сеть и нанесением ущерба как сети в целом, так и любым ее составным частям, включая условия или результаты их функционирования -: планирование в будущем вышеперечисленных действий

 

I: {{}} М=30; k=A

Q: Выберите правильные ответы

S: Классификация несанкционированного доступа включает-: Несанкционированный доступ с рабочего места пользователя (НСД-A) -: Несанкционированный доступ с места другого пользователя (НСД-B) -: Несанкционированный доступ с удаленного по сети места (НСД-C) -: нет правильных вариантов+: НСД-А, НСД-В, НСД-С

 

I: {{}} М=30; k=A

Q: Выберите правильные ответы

S: Внешними атаками НЕ ЯВЛЯЕТСЯ:

-: сетевые атаки

-: атаки на приложения

-: отказ в обслуживании

+: внутренние атаки

 

I: {{}} М=30; k=A

Q: Выберите правильные ответы

S: Атаки базирующиеся на уязвимостях прямо связанных с протоколами или их реализациями это ….

+: сетевые атаки

-: внутренние атаки

-: атаки на приложения

 

I: {{}} М=30; k=A

Q: Выберите правильные ответы

S: Можно ли не подключенный к Интернет компьютер считать изолированным от внешних атак-: да +: нет -: все варианты правильны -: нет правильных вариантов

V1: Защита от сбоев и несанкционированного доступа

V2: Вредоносные программы

 

I: {{}} М=30; k=A

Q: Выберите правильные ответы

S: К какому программному обеспечению относятся сетевые черви, компьютерные вирусы, троянские программы, хакерские утилиты и прочие программы, наносящие какой-либо вред компьютеру, на котором они запускаются, или другим компьютерам в сети.

+: вредоносному

-: несанкционированному

-: санкционированному

-: безобидному

I: {{}} М=30; k=A

Q: Выберите правильные ответы

S: Наиболее популярное применение ботнетов (сети зараженных компьютеров) - это -: организация сетевых азартных игр -: распространение пиратского контента+: рассылка коммерческого спама -: хищение денег с кредитных карт

I: {{}} М=30; k=A

Q: Выберите правильные ответы

S: Укажите какие из перечисленных средств НЕ относятся к вредоносным?-: Скрытый "люк", логическая "бомба" -: Вирусы (загрузочный, файловый, программный, стеллс-, и др. типы) -: Почтовые черви -: Троянские кони -: Спам (нецелевые рассылки и реклама) +: Генераторы вирусов и других вредоносных средств

I: {{}} М=30; k=A

Q: Выберите правильные ответы

S: Какие классы вирусов существуют? -:Биологические вирусы -:Компьютерные вирусы -:Вирусы сознания -:Мемы +: Все перечисленные

I: {{}} М=30; k=A

Q: Выберите правильные ответы

S: Запуск своей копии на удаленном компьютере могут производить+: сетевые черви-:классические компьютерные вирусы-:троянские программы

I: {{4}} М=30; k=C

Q: Соотнесите значения:L1: Классические компьютерные вирусыL2: Троянские программыL3: Сетевые червиL4: Прочие вредоносные программыR1: К данной категории относятся программы, распространяющие свои копии по ресурсам локального компьютера с целью: последующего запуска своего кода при каких-либо действиях пользователя; дальнейшего внедрения в другие ресурсы компьютера.R2: В данную категорию входят программы, осуществляющие несанкционированные пользователем действия: сбор информации и ее передачу злоумышленнику, ее разрушение или модификацию, нарушение работоспособности компьютера, использование ресурсов компьютера в неблаговидных целях.R3: К данной категории относятся программы, распространяющие свои копии по локальным и/или глобальным сетям с целью:1)проникновения на удаленные компьютеры; 2)запуска своей копии на удаленном компьютере; 3)дальнейшего распространения на другие компьютеры сети.R4: К данной категории относятся:утилиты автоматизации создания сетевых червей, вирусов и троянских программ1)библиотеки, разработанные для создания вредоносного ПО;2)утилиты скрытия кода зараженных файлов от антивирусной проверки

I: {{}} М=60; k=B

Q: Впишите правильный ответ (строчными буквами)

S: программа, имеющая возможность создавать свои дубликаты (не обязательно совпадающие с оригиналом) и внедрять их в вычислительные сети и/или файлы, системные области компьютера и прочие объекты с целью искажения и уничтожения данных и программ называется компьютерным ####: вирусом#$##: вирус#$#

I: {{}} М=30; k=A

Q: Выберите правильные ответы

S: Компьютерным вирусом называется способная к самовоспроизводству и размножению программа, внедряющаяся в другие+: программы-: атаки-: вирусы-: объекты

I: {{}} М=30; k=A

Q: Выберите правильные ответы

S: Вирусы можно разделить на классы по следующим основным признакам-: среда обитания и операционная система-: особенности алгоритма работы и деструктивные возможности-: среда обитания и деструктивные возможности+: среда обитания, операционная система, особенности алгоритма работы, деструктивные возможности

I: {{}} М=30; k=A

Q: Выберите правильные ответы

S: По среде обитания компьютерные вирусы можно разделить на:-: файловые-: загрузочные-: макровирусы-: сетевые+: все перечисленные

V1: Защита от сбоев и несанкционированного доступа

V2: Троянские кони и вирусы

I: {{}} М=30; k=A

Q: Выберите правильные ответы

S: Трояны занимающиеся несанкционированной загрузкой программного обеспечения (вредоносного) на компьютер ничего не подозревающего пользователя называются+: Загрузчики (Trojan-Downloader)-: Установщики (Trojan-Dropper)-: Интернет-кликеры (Trojan-clicker)-: Похитители паролей (Trojan-PSW)

I: {{}} М=30; k=A

Q: Выберите правильные ответы

S: Семейство троянских программ занимающиеся организацией несанкционированных обращений к интернет- ресурсам путем отправления команд интернет-браузерам или подмены системных адресов ресурсов называются-: Загрузчики (Trojan-Downloader)-: Установщики (Trojan-Dropper)+: Интернет-кликеры (Trojan-clicker)-: Похитители паролей (Trojan-PSW)

I: {{}} М=30; k=A

Q: Выберите правильные ответы

S: Трояны устанавливающие на компьютер-жертву программы — как правило вредоносные называются-: Загрузчики (Trojan-Downloader)+: Установщики (Trojan-Dropper): Интернет-кликеры (Trojan-clicker)-: Похитители паролей (Trojan-PSW)

I: {{}} М=30; k=A

Q: Выберите правильные ответы

S: Трояны занимающиеся тем, что воруют пароли называются -: Загрузчики (Trojan-Downloader)+: Установщики (Trojan-Dropper): Интернет-кликеры (Trojan-clicker)-: Похитители паролей (Trojan-PSW)

I: {{}} М=30; k=A

Q: Выберите правильные ответы

S:Вредоносный программный код, распространяющий свои копии по локальным или/и глобальным сетям с целью проникновения на компьютер-жертву, запуска своей копии на этом компьютере и дальнейшего распространения называется+: сетевой червь-: троянский конь-: паразитическим вирусом-: конструктором

I: {{}} М=30; k=A

Q: Выберите правильные ответы

S: Троянскими вирусами троянскими конями обычно называют программы, содержащие … модуль, осуществляющий несанкционированные действия+: скрытый-: открытый для всех-: открытый для некоторых пользователей-: нет верного ответа

I: {{}} М=30; k=A

Q: Выберите правильные ответы

S: Перезаписывающий вирус заражает исполняемую программу путем: -: записи кода вируса в тело зараженной программы после каждого ее вызова -: перезаписи содержимого стека программы кодом вируса-: перезаписи служебных секторов дисков +: записи вируса на место кода программы

I: {{}} М=30; k=A

Q: Выберите правильные ответы

S: Какие классы вредоносных программ могут не переносить встроенные вирусы-: Троянский конь -: Почтовые черви -: Фишинг (fishing) +: Руткиты (rootkit)

I: {{}} М=30; k=A

Q: Выберите правильные ответы

S: Укажите признак, отличающий все вирусы от остальных типов вредоносных средств+: Размножение (распространение) в строго определенных условиях окужающей среды, Любой код может быть вирусом для строго определенной среды (обратная задача вируса), Вирус всегда является фрагментом кода, управляющим своей (родной) средой-: Размножение или существование в различных операционных средах -: Код вируса никогда не является исполняемой программой для своей среды, но может изменять поведение среды

I: {{}} М=30; k=A

Q: Выберите правильные ответы

S: вредоносный код, совершающий не санкционированные пользователем действия (например, кража информации, уничтожение или модификация информации, использование ресурсов машины в злонамеренных целях и т.д.)является+: троянской программой-: программой-ревизором-: программой-полифагом-: несанкционированной программой

I: {{}} М=30; k=A

Q: Выберите правильные ответы

S: Троянские программы:-: не размножаются-: не рассылаются сами-: размножаются и рассылаются сами+: не размножаются и не рассылаются сами

I: {{}} М=30; k=A

Q: Выберите правильные ответы

S: Программы, обеспечивающие вход в систему или получение привилегированной функции режима работы в обход существующей системы полномочий, называют … back door.+: Люками-: Дверями-: щелями-: отверстиями

V1: Защита от сбоев и несанкционированного доступа

V2: Средства защиты от вредоносных программ

I: {{}} М=30; k=A

Q: Выберите правильные ответы

S: Обнаружить зашифрованный вирус можно... -: с помощью универсальной программы дешифрования -: по характерному поведению зараженной программы при запуске+: по сигнатурам кода процедур расшифровки вируса -: по изменению размера программы

I: {{}} М=30; k=A

Q: Выберите правильные ответы

S: Какие организационные методы существуют для защиты от вирусов -: изменить среду или поведение пользователя в среде -: исключить необдуманные действий пользователя -: разработка строгих правил работы за компьютером, которые должны соблюдать все пользователи +: все правильные варианты

I: {{}} М=30; k=A

Q: Выберите правильные ответы

S: Какие причины проникновения вирусов на защищенные антивирусом компьютеры?-: антивирус был отключен пользователем -: антивирусные базы были слишком старые -: были установлены слабые настройки защиты -: вирус использовал технологию заражения, против которой у антивируса не было средств защиты -: вирус попал на компьютер раньше, чем был установлен антивирус -: это был новый вирус, для которого еще не были выпущены антивирусные базы+: все правильные варианты

 

I: {{}} М=60; k=B

Q: Впишите правильный ответ (строчными буквами)

S: Для защиты от вредоносных программ нужно использовать ###.

#: антивирусы#$##: антивирус#$#

 

I: {{}} М=30; k=A

Q: Выберите правильные ответы

S: методы защиты от вредоносных программ можно разделить на несколько пипов:

+: организационные и технические

-: технические и административные

-: организационные и административные

-: организационные, технические и административные

I: {{}} М=30; k=A

Q: Выберите правильные ответы

S: Методы направлены на пользователя компьютера, и направлены на то, чтобы изменить поведение пользователя называются

+: организационные

-: технические

-: административные

 

I: {{}} М=30; k=A

Q: Выберите правильные ответы

S: Методы направлены на изменения в компьютерной системе, и заключаются в использовании дополнительных средств защиты, которые расширяют и дополняют возможности антивирусных программ называются

-: организационные

+: технические

-: административные

I: {{}} М=30; k=A

Q: Выберите правильные ответы

S:защита от известных угроз с использованием знаний об участках кода и других уникальных особенностях существующих вредоносных программ. Для того чтобы такая защита работала успешно, антивирусная программа должна иметь обновленные базы сигнатур называется:

+: реактивная защита

-: проактивная защита

-: деактивная

-: мегаактивная

I: {{}} М=30; k=A

Q: Выберите правильные ответы

S:защита от новых вредоносных программ, основанная на знании неуникальных особенностей кода и поведения, характерных для деструктивного ПО называется:

-: реактивная защита

+: проактивная защита

-: деактивная

-: мегаактивная

I: {{}} М=30; k=A

Q: Выберите правильные ответы

S: Задача защиты (статическая) ставится в трех вариантах:
-: не допустить внедрение закладки
-: выявить внедренный код закладки

-: удалить внедренный код закладки

+: все перечисленные верны

 



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2017-11-19 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: