L1: Парольная аутентификация
L2: Аутентификация с помощью уникального предмета
L3: Биометрическая аутентификация
R1: Пароль может быть получен путем применения насилия к его владельцу.
R2: Теоретически возможно изготовление копии или эмулятора предмета.
R3: Невозможно применять для идентификации людей с некоторыми физическими недостатками
I: {{}} М=30; k=A
Q: Выберите правильные ответы
S:Недостатком парольной аутентификации является:
+: Пароль может быть получен путем применения насилия к его владельцу.
-: Теоретически возможно изготовление копии или эмулятора предмета.
-: Невозможно применять для идентификации людей с некоторыми физиическими недостатками
I: {{}} М=30; k=A
Q: Выберите правильные ответы
S:Недостатком аутентификации с помощью уникального предмета является:
-: Пароль может быть получен путем применения насилия к его владельцу.
+: Теоретически возможно изготовление копии или эмулятора предмета.
-: Невозможно применять для идентификации людей с некоторыми физическими недостатками
I: {{}} М=30; k=A
Q: Выберите правильные ответы
S:Недостатком биометрической аутентификации является:
-: Пароль может быть получен путем применения насилия к его владельцу.
-: Теоретически возможно изготовление копии или эмулятора предмета.
+: Невозможно применять для идентификации людей с некоторыми физическими недостатками
I: {{}} М=30; k=A
Q: Выберите правильные ответы
S:Какая система НЕ ОТНОСИТСЯ к биометрической аутентификации:
-:дактилоскопическая
-: по форме ладони
-: по лицу и голосу
-: по узору радужной оболочки и сетчатке глаза
+: авторизации с помощью смарт-карты с защищенной памятью
I: {{}} М=30; k=A
Q: Выберите правильные ответы
S:В соответствии с рекомендациями стандарта X.509 различают процедуры строгой аутентификации. Какой из перечисленных аутентификаций НЕ СУЩЕСТВУЕТ.
-: односторонняя
-: двухстолонняя
-: трехсторонняя
+: четырехсторонняя
I: {{}} М=30; k=A
Q: Выберите правильные ответы
S:Одной из распространенных схем аутентификации является … аутентификация, которая основана на применении традиционных многоразовых паролей с одновременным согласованием средств его использования и обработки.
+: простая
-: сложная
-: составная
-: легкая
I: {{}} М=30; k=C
Q: Соотнесите значения:
L1: P
L2: ID
L3:Ep
R1: пароль пользователя
R2: идентификатор пользователя
R3: процедура шифрования, выполняемая с использованием пароля P в качестве ключа
V1: Защита от сбоев и несанкционированного доступа
V2: Инсайдерские атаки
I: {{}} М=60; k=B
Q: Впишите правильный ответ (строчными буквами)
S:Согласно данным последних исследований, подавляющее количество атак на сети предприятий происходят со стороны ### сотрудников, по большей части, не вследствие случайной импровизации, а долго и тщательно подготавливаются.
#:собственных#$#
#:собствен#$#
I: {{}} М=30; k=A
Q: Выберите правильные ответы
S: Изолирование режимов обработки категорированной информации состоит в противодействии любой возможности изменения режима обработки … набора ресурсов информации каждого уровня конфиденциальности
+: санкционированного
-: несанкционированного
-: защищенного
-: доступного
I: {{}} М=30; k=A
Q: Выберите правильные ответы
S: Чем ниже уровень конфиденциальности обрабатываемой информации, тем … номенклатура ресурсов может использоваться при ее обработке
+: шире
-: уже
-: выше
-: ниже
I: {{}} М=30; k=A
Q: Выберите правильные ответы
S: Чем … уровень конфиденциальности обрабатываемой информации, тем шире номенклатура ресурсов может использоваться при ее обработке
-: шире
-: уже
-: выше
+: ниже
I: {{}} М=30; k=A
Q: Выберите правильные ответы
S: Формирование режимов обработки категорированной информации состоит в подключении соответствующего набора ресурсов при обработке информации каждого … конфиденциальности.
+: уровня
-: слова
-: цифры
-: знака
I: {{}} М=30; k=A
Q: Выберите правильные ответы
S: Чем обеспечивается общий подход для защиты от внутренних атак?-: обработка информации различного уровня конфиденциальности должна обеспечиваться различными ресурсами-: должны быть сформированы различные режимы защиты ресурсов для различных уровней конфиденциальности -: различные режимы функционирования и средства защиты должны быть изолированы -: политика безопасности должна строится не на разграничительном доступе, а на разделительном доступе +: на всех перечисленных
I: {{}} М=30; k=A
Q: Выберите правильные ответы
S: На каких этапах закладываются уязвимости?
-: на этапе разработки концепций системы и защиты -: на этапах проектирования и создания системы -: на этапе тестирования и отладки системы и средств защиты -: на этапе эксплуатации и развития комплексной системы+: на всех перечисленныхI: {{}} М=30; k=A
Q: Выберите правильные ответы
S: Лазейки в программах создаются: +: для облегчения отладки программ или в противоправных целях -: только для противоправных целей -: для внедрения в программу постороннего кода -: только для облегчения отладки программI: {{}} М=60; k=B
Q: Впишите правильный ответ (строчными буквами)
S:для облегчения отладки программ или в противоправных целях создают ###.
#:лазейки #$#
#:л*зейк#$#
I: {{}} М=60; k=B
Q: Впишите правильный ответ (строчными буквами)
S:В течении многих лет основное направление защиты информационных ресурсов от несанкционированного доступа строилась на нейтрализации внешних угроз. В последние годы было осознано, что наиболее опасной угорозой являются ###.
#:инсайдеры#$#
#:*нсайдер#$#
V1: Защита от сбоев и несанкционированного доступа
V2: Внешние атаки
I: {{}} М=60; k=B
Q: Впишите правильный ответ (строчными буквами)
S: Внешние атаки могут осуществляться как удаленно так и ###
#:локально#$#
#:л*кальн#$#
I: {{}} М=60; k=B
Q: Впишите правильный ответ (строчными буквами)
S: Внешние атаки могут осуществляться как ### так и локально
#: удаленно#$#
#: уд*лен#$#
I: {{}} М=30; k=A
Q: Выберите правильные ответы
S: Под внешними угрозами безопасности понимаются угрозы со стороны внешней среды, такие как:
-: атаки из сети Интернет, направленные на искажение, уничтожение, кражу информации или приводящие к отказу в обслуживании информационных систем предприятия;
-:распространение вредоносного кода – вирусов, троянского ПО, шпионских программ, интернет червей;
-:нежелательные рассылки (спам).
+: все пречисленные
I: {{}} М=30; k=A
Q: Выберите правильные ответы
S: Внешние атаки намного …, чем внутренние.
+: опаснее
-: легче
-: менее опасны
-: реже
I: {{}} М=30; k=A
Q: Выберите правильные ответы
S: Со внешними атаками бороться …., чем с внутренними атаками
+: труднее
-: легче
-: одинаково
-: невозможно
I: {{}} М=30; k=A
Q: Выберите правильные ответы
S: Во время внешней атаки владелец сервера … контролировать происходящее
+: Не может
-: Может
-: По желанию владельца
-: Все варианты верные
I: {{}} М=30; k=A
Q: Выберите правильные ответы
S: Укажите действия, подпадающие под определение атаки (attack) на защищенную систему - -: любое действие, связанное с несанкционированным доступом в вычислительную сеть и нанесением ущерба как сети в целом, так и любым ее составным частям, включая условия или результаты их функционирования +: действие злоумышленника, связанное с несанкционированным доступом в вычислительную сеть и сознательным нанесением ущерба как сети в целом, так и любым ее составным частям, включая условия или результаты их функционирования -: действие нарушителя, связанное с непреднамеренным доступом в вычислительную сеть и нанесением ущерба как сети в целом, так и любым ее составным частям, включая условия или результаты их функционирования -: планирование в будущем вышеперечисленных действий
I: {{}} М=30; k=A
Q: Выберите правильные ответы
S: Классификация несанкционированного доступа включает-: Несанкционированный доступ с рабочего места пользователя (НСД-A) -: Несанкционированный доступ с места другого пользователя (НСД-B) -: Несанкционированный доступ с удаленного по сети места (НСД-C) -: нет правильных вариантов+: НСД-А, НСД-В, НСД-С
I: {{}} М=30; k=A
Q: Выберите правильные ответы
S: Внешними атаками НЕ ЯВЛЯЕТСЯ:
-: сетевые атаки
-: атаки на приложения
-: отказ в обслуживании
+: внутренние атаки
I: {{}} М=30; k=A
Q: Выберите правильные ответы
S: Атаки базирующиеся на уязвимостях прямо связанных с протоколами или их реализациями это ….
+: сетевые атаки
-: внутренние атаки
-: атаки на приложения
I: {{}} М=30; k=A
Q: Выберите правильные ответы
S: Можно ли не подключенный к Интернет компьютер считать изолированным от внешних атак-: да +: нет -: все варианты правильны -: нет правильных вариантовV1: Защита от сбоев и несанкционированного доступа
V2: Вредоносные программы
I: {{}} М=30; k=A
Q: Выберите правильные ответы
S: К какому программному обеспечению относятся сетевые черви, компьютерные вирусы, троянские программы, хакерские утилиты и прочие программы, наносящие какой-либо вред компьютеру, на котором они запускаются, или другим компьютерам в сети.
+: вредоносному
-: несанкционированному
-: санкционированному
-: безобидному
I: {{}} М=30; k=A
Q: Выберите правильные ответы
S: Наиболее популярное применение ботнетов (сети зараженных компьютеров) - это -: организация сетевых азартных игр -: распространение пиратского контента+: рассылка коммерческого спама -: хищение денег с кредитных картI: {{}} М=30; k=A
Q: Выберите правильные ответы
S: Укажите какие из перечисленных средств НЕ относятся к вредоносным?-: Скрытый "люк", логическая "бомба" -: Вирусы (загрузочный, файловый, программный, стеллс-, и др. типы) -: Почтовые черви -: Троянские кони -: Спам (нецелевые рассылки и реклама) +: Генераторы вирусов и других вредоносных средствI: {{}} М=30; k=A
Q: Выберите правильные ответы
S: Какие классы вирусов существуют? -:Биологические вирусы -:Компьютерные вирусы -:Вирусы сознания -:Мемы +: Все перечисленныеI: {{}} М=30; k=A
Q: Выберите правильные ответы
S: Запуск своей копии на удаленном компьютере могут производить+: сетевые черви-:классические компьютерные вирусы-:троянские программыI: {{4}} М=30; k=C
Q: Соотнесите значения:L1: Классические компьютерные вирусыL2: Троянские программыL3: Сетевые червиL4: Прочие вредоносные программыR1: К данной категории относятся программы, распространяющие свои копии по ресурсам локального компьютера с целью: последующего запуска своего кода при каких-либо действиях пользователя; дальнейшего внедрения в другие ресурсы компьютера.R2: В данную категорию входят программы, осуществляющие несанкционированные пользователем действия: сбор информации и ее передачу злоумышленнику, ее разрушение или модификацию, нарушение работоспособности компьютера, использование ресурсов компьютера в неблаговидных целях.R3: К данной категории относятся программы, распространяющие свои копии по локальным и/или глобальным сетям с целью:1)проникновения на удаленные компьютеры; 2)запуска своей копии на удаленном компьютере; 3)дальнейшего распространения на другие компьютеры сети.R4: К данной категории относятся:утилиты автоматизации создания сетевых червей, вирусов и троянских программ1)библиотеки, разработанные для создания вредоносного ПО;2)утилиты скрытия кода зараженных файлов от антивирусной проверкиI: {{}} М=60; k=B
Q: Впишите правильный ответ (строчными буквами)
S: программа, имеющая возможность создавать свои дубликаты (не обязательно совпадающие с оригиналом) и внедрять их в вычислительные сети и/или файлы, системные области компьютера и прочие объекты с целью искажения и уничтожения данных и программ называется компьютерным ####: вирусом#$##: вирус#$#I: {{}} М=30; k=A
Q: Выберите правильные ответы
S: Компьютерным вирусом называется способная к самовоспроизводству и размножению программа, внедряющаяся в другие+: программы-: атаки-: вирусы-: объектыI: {{}} М=30; k=A
Q: Выберите правильные ответы
S: Вирусы можно разделить на классы по следующим основным признакам-: среда обитания и операционная система-: особенности алгоритма работы и деструктивные возможности-: среда обитания и деструктивные возможности+: среда обитания, операционная система, особенности алгоритма работы, деструктивные возможностиI: {{}} М=30; k=A
Q: Выберите правильные ответы
S: По среде обитания компьютерные вирусы можно разделить на:-: файловые-: загрузочные-: макровирусы-: сетевые+: все перечисленныеV1: Защита от сбоев и несанкционированного доступа
V2: Троянские кони и вирусыI: {{}} М=30; k=A
Q: Выберите правильные ответы
S: Трояны занимающиеся несанкционированной загрузкой программного обеспечения (вредоносного) на компьютер ничего не подозревающего пользователя называются+: Загрузчики (Trojan-Downloader)-: Установщики (Trojan-Dropper)-: Интернет-кликеры (Trojan-clicker)-: Похитители паролей (Trojan-PSW)I: {{}} М=30; k=A
Q: Выберите правильные ответы
S: Семейство троянских программ занимающиеся организацией несанкционированных обращений к интернет- ресурсам путем отправления команд интернет-браузерам или подмены системных адресов ресурсов называются-: Загрузчики (Trojan-Downloader)-: Установщики (Trojan-Dropper)+: Интернет-кликеры (Trojan-clicker)-: Похитители паролей (Trojan-PSW)I: {{}} М=30; k=A
Q: Выберите правильные ответы
S: Трояны устанавливающие на компьютер-жертву программы — как правило вредоносные называются-: Загрузчики (Trojan-Downloader)+: Установщики (Trojan-Dropper): Интернет-кликеры (Trojan-clicker)-: Похитители паролей (Trojan-PSW)I: {{}} М=30; k=A
Q: Выберите правильные ответы
S: Трояны занимающиеся тем, что воруют пароли называются -: Загрузчики (Trojan-Downloader)+: Установщики (Trojan-Dropper): Интернет-кликеры (Trojan-clicker)-: Похитители паролей (Trojan-PSW)I: {{}} М=30; k=A
Q: Выберите правильные ответы
S:Вредоносный программный код, распространяющий свои копии по локальным или/и глобальным сетям с целью проникновения на компьютер-жертву, запуска своей копии на этом компьютере и дальнейшего распространения называется+: сетевой червь-: троянский конь-: паразитическим вирусом-: конструкторомI: {{}} М=30; k=A
Q: Выберите правильные ответы
S: Троянскими вирусами троянскими конями обычно называют программы, содержащие … модуль, осуществляющий несанкционированные действия+: скрытый-: открытый для всех-: открытый для некоторых пользователей-: нет верного ответаI: {{}} М=30; k=A
Q: Выберите правильные ответы
S: Перезаписывающий вирус заражает исполняемую программу путем: -: записи кода вируса в тело зараженной программы после каждого ее вызова -: перезаписи содержимого стека программы кодом вируса-: перезаписи служебных секторов дисков +: записи вируса на место кода программыI: {{}} М=30; k=A
Q: Выберите правильные ответы
S: Какие классы вредоносных программ могут не переносить встроенные вирусы-: Троянский конь -: Почтовые черви -: Фишинг (fishing) +: Руткиты (rootkit)I: {{}} М=30; k=A
Q: Выберите правильные ответы
S: Укажите признак, отличающий все вирусы от остальных типов вредоносных средств+: Размножение (распространение) в строго определенных условиях окужающей среды, Любой код может быть вирусом для строго определенной среды (обратная задача вируса), Вирус всегда является фрагментом кода, управляющим своей (родной) средой-: Размножение или существование в различных операционных средах -: Код вируса никогда не является исполняемой программой для своей среды, но может изменять поведение средыI: {{}} М=30; k=A
Q: Выберите правильные ответы
S: вредоносный код, совершающий не санкционированные пользователем действия (например, кража информации, уничтожение или модификация информации, использование ресурсов машины в злонамеренных целях и т.д.)является+: троянской программой-: программой-ревизором-: программой-полифагом-: несанкционированной программойI: {{}} М=30; k=A
Q: Выберите правильные ответы
S: Троянские программы:-: не размножаются-: не рассылаются сами-: размножаются и рассылаются сами+: не размножаются и не рассылаются самиI: {{}} М=30; k=A
Q: Выберите правильные ответы
S: Программы, обеспечивающие вход в систему или получение привилегированной функции режима работы в обход существующей системы полномочий, называют … back door.+: Люками-: Дверями-: щелями-: отверстиямиV1: Защита от сбоев и несанкционированного доступа
V2: Средства защиты от вредоносных программI: {{}} М=30; k=A
Q: Выберите правильные ответы
S: Обнаружить зашифрованный вирус можно... -: с помощью универсальной программы дешифрования -: по характерному поведению зараженной программы при запуске+: по сигнатурам кода процедур расшифровки вируса -: по изменению размера программыI: {{}} М=30; k=A
Q: Выберите правильные ответы
S: Какие организационные методы существуют для защиты от вирусов -: изменить среду или поведение пользователя в среде -: исключить необдуманные действий пользователя -: разработка строгих правил работы за компьютером, которые должны соблюдать все пользователи +: все правильные вариантыI: {{}} М=30; k=A
Q: Выберите правильные ответы
S: Какие причины проникновения вирусов на защищенные антивирусом компьютеры?-: антивирус был отключен пользователем -: антивирусные базы были слишком старые -: были установлены слабые настройки защиты -: вирус использовал технологию заражения, против которой у антивируса не было средств защиты -: вирус попал на компьютер раньше, чем был установлен антивирус -: это был новый вирус, для которого еще не были выпущены антивирусные базы+: все правильные варианты
I: {{}} М=60; k=B
Q: Впишите правильный ответ (строчными буквами)
S: Для защиты от вредоносных программ нужно использовать ###.
#: антивирусы#$##: антивирус#$#
I: {{}} М=30; k=A
Q: Выберите правильные ответы
S: методы защиты от вредоносных программ можно разделить на несколько пипов:
+: организационные и технические
-: технические и административные
-: организационные и административные
-: организационные, технические и административные
I: {{}} М=30; k=A
Q: Выберите правильные ответы
S: Методы направлены на пользователя компьютера, и направлены на то, чтобы изменить поведение пользователя называются
+: организационные
-: технические
-: административные
I: {{}} М=30; k=A
Q: Выберите правильные ответы
S: Методы направлены на изменения в компьютерной системе, и заключаются в использовании дополнительных средств защиты, которые расширяют и дополняют возможности антивирусных программ называются
-: организационные
+: технические
-: административные
I: {{}} М=30; k=A
Q: Выберите правильные ответы
S:защита от известных угроз с использованием знаний об участках кода и других уникальных особенностях существующих вредоносных программ. Для того чтобы такая защита работала успешно, антивирусная программа должна иметь обновленные базы сигнатур называется:
+: реактивная защита
-: проактивная защита
-: деактивная
-: мегаактивная
I: {{}} М=30; k=A
Q: Выберите правильные ответы
S:защита от новых вредоносных программ, основанная на знании неуникальных особенностей кода и поведения, характерных для деструктивного ПО называется:
-: реактивная защита
+: проактивная защита
-: деактивная
-: мегаактивная
I: {{}} М=30; k=A
Q: Выберите правильные ответы
S: Задача защиты (статическая) ставится в трех вариантах:
-: не допустить внедрение закладки
-: выявить внедренный код закладки
-: удалить внедренный код закладки
+: все перечисленные верны