Список вопросов базы знанийЗащита информации1Вопрос id:1162517 Недостатки прикладного шлюза: А) относительно высокая стоимость; В) высокие требования к производительности и ресурсоемкости компьютерной платформы Подберите правильный ответ ?) А – нет, В - нет ?) А – да, В - да ?) А – да, В - нет ?) А – нет, В - да Вопрос id:1162518 Недостатки у шлюза сеансового уровня: А) не обеспечиваются контроль и защита содержимого пакетов сообщений; В) не поддерживаются аутентификация пользователей и конечных узлов Подберите правильный ответ ?) А – нет, В - да ?) А – да, В - да ?) А – нет, В - нет ?) А – да, В - нет Вопрос id:1162519 Экранирующие маршрутизаторы (пакетные фильтры) обладают следующими достоинствами: А) простота реализации, высокая производительность; В) прозрачность для программных приложений и малая цена Подберите правильный ответ ?) А – нет, В - нет ?) А – да, В - нет ?) А – да, В - да ?) А – нет, В - да Вопрос id:1162520 Экранирующие маршрутизаторы (пакетные фильтры) уязвимы для таких распространенных сетевых атак, как: А) подмена исходных адресов; В) несанкционированное изменение содержимого пакетов сообщений Подберите правильный ответ ?) А – нет, В - да ?) А – да, В - нет ?) А – да, В - да ?) А – нет, В - нет Вопрос id:1162521 Верны ли утверждения? А) Персональные межсетевые экраны управляются только с того компьютера, на котором они установлены, и идеально подходят для домашнего применения В) Распределенные межсетевые экраны могут управляться централизованно, с единой консоли управления, установленной в главном офисе организации Подберите правильный ответ ?) А – да, В - нет ?) А – да, В - да ?) А – нет, В - да ?) А – нет, В - нет Вопрос id:1162522 Верны ли утверждения? А) Системы аутентификации по форме ладони используют сканеры формы ладони, обычно устанавливаемые на стенах В) Устройства считывания формы ладони создают объемное изображение ладони, измеряя длину пальцев, толщину и площадь поверхности ладони Подберите правильный ответ ?) А – нет, В - нет ?) А – да, В - нет ?) А – нет, В - да ?) А – да, В - да Вопрос id:1162523 Верны ли утверждения? А) Межсетевой экран является симметричным В) Для межсетевого экрана отдельно задаются правила, ограничивающие доступ из внутренней сети во внешнюю сеть и наоборот Подберите правильный ответ ?) А – да, В - нет ?) А – да, В - да ?) А – нет, В - да ?) А – нет, В - нет Вопрос id:1162524 Верны ли утверждения? А) Длина РIN-кода должна быть достаточно большой, чтобы минимизировать вероятность определения правильного PIN-кода методом проб и ошибок В) Длина РIN-кода должна быть достаточно короткой, чтобы дать возможность держателям карт запомнить его значение Подберите правильный ответ ?) А – да, В - да ?) А – да, В - нет ?) А – нет, В - да ?) А – нет, В - нет Вопрос id:1162525 Верны ли утверждения? А) Если для аутентификации используются сертификаты, то требуется применение цифровых подписей на этих сертификатах В) Сертификаты выдаются ответственным лицом в организации пользователя, сервером сертификатов или внешней доверенной организацией Подберите правильный ответ ?) А – да, В - да ?) А – нет, В - да ?) А – да, В - нет ?) А – нет, В - нет Вопрос id:1162526 Верны ли утверждения? А) Идентификация и аутентификация являются взаимосвязанными процессами распознавания и проверки подлинности субъектов (пользователей) В) От идентификации и аутентификации зависит последующее решение системы о том, можно ли разрешить доступ к ресурсам системы конкретному пользователю или процессу Подберите правильный ответ ?) А – нет, В - нет ?) А – нет, В - да ?) А – да, В - нет ?) А – да, В - да Вопрос id:1162527 Верны ли утверждения? А) Несанкционированные (сторонние) процессы – процессы, которые не требуются пользователю для выполнения своих служебных обязанностей и могут несанкционированно устанавливаться на компьютер с различными целями В) Скомпрометированные процессы – процессы, содержащие ошибки (уязвимости), ставшие известными, использование которых позволяет осуществить несанкционированный доступ к информации Подберите правильный ответ ?) А – да, В - да ?) А – нет, В - да ?) А – нет, В - нет ?) А – да, В - нет Вопрос id:1162528 Верны ли утверждения? А) Пароли в базе эталонных данных системы защиты, как и другую информацию, никогда не следует хранить в явной форме, а только зашифрованными В) Пароль подтверждения подлинности пользователя при использовании простого пароля изменяется от сеанса к сеансу в течение установленного администратором службы безопасности времени его существования Подберите правильный ответ ?) А – да, В - нет ?) А – нет, В - да ?) А – да, В - да ?) А – нет, В - нет Вопрос id:1162529 Верны ли утверждения? А) Перед идентификацией и аутентификацией субъекта выполняется его авторизация В) Если система не может надежно отличить авторизованное лицо от неавторизованного, конфиденциальность и целостность информации в ней могут быть нарушены Подберите правильный ответ ?) А – нет, В - да ?) А – нет, В - нет ?) А – да, В - нет ?) А – да, В - да Вопрос id:1162530 На рисунке представлена схема функционирования ___ шлюза ?) транспортного ?) прикладного ?) сеансового ?) сетевого Вопрос id:1162531 На рисунке представлена схема функционирования шлюза ___ уровня ?) сеансового ?) прикладного ?) сетевого ?) транспортного Вопрос id:1162532 На рисунке представлена схема функционирования экранирующего ___ ?) маршрутизатора ?) шлюза ?) коммутатора ?) моста Вопрос id:1162533 Основные требования, предъявляемые к системе защиты от копирования: А) обеспечение «некопируемости» дистрибутивных дисков стандартными средствами; В) обеспечение некорректного дисассемблирования машинного кода программы стандартными средствами Подберите правильный ответ ?) А – нет, В - да ?) А – да, В - нет ?) А – нет, В - нет ?) А – да, В - да Вопрос id:1162534 Способами повышения стойкости системы защиты на этапе аутентификации являются: А) повышение степени нетривиальности пароля; В) увеличение длины последовательности символов пароля Подберите правильный ответ ?) А – да, В - да ?) А – нет, В - нет ?) А – да, В - нет ?) А – нет, В - да Вопрос id:1162535 Способами повышения стойкости системы защиты на этапе аутентификации являются: А) уменьшение времени задержки между разрешенными попытками повторного ввода неправильно введенного пароля; В) повышение ограничений на минимальное и максимальное время действительности пароля Подберите правильный ответ ?) А – нет, В - да ?) А – нет, В - нет ?) А – да, В - да ?) А – да, В - нет Вопрос id:1162536 ___ - прикладные программы, небольшие Java-приложения, встраиваемые в HTML-страницы ?) Логические бомбы ?) Апплеты ?) Прокси-серверы ?) Утилиты Вопрос id:1162537 ___ вирусы создаются путем замены некоторых команд на аналогичные, перестановки местами частей кода, вставки между ними дополнительных, обычно ничего не делающих команд ?) Файловые ?) Загрузочные ?) Шифрованные ?) Метаморфные Вопрос id:1162538 ___ методы – точные методы обнаружения вирусов, основанные на сравнении файла с известными образцами вирусов ?) Сигнатурные ?) Проактивные ?) Логические ?) Эвристические Вопрос id:1162539 ___ вирусы распространяются в результате обмена зараженными файлами офисных документов, такими как файлы Microsoft Word, Excel, Access ?) Макрокомандные ?) Клавиатурные ?) Логические ?) Загрузочные Вопрос id:1162540 ___ - специализированный комплекс межсетевой защиты ?) Брандмауэр ?) Концентратор ?) Коммутатор ?) Маршрутизатор Вопрос id:1162541 ___ – программа, способная создавать свои дубликаты и внедрять их в компьютерные сети и (или) файлы, системные области компьютера и прочие выполняемые объекты ?) Контроллер ?) Вирус ?) Драйвер ?) Утилита Вопрос id:1162542 Анонимные SМТР- и ___ на зараженном компьютере организуют несанкционированную отправку электронной почты, что часто используется для рассылки спама ?) прокси-серверы ?) клавиатурные шпионы ?) логические бомбы ?) утилиты скрытого удаленного управления Вопрос id:1162543 Все большее распространение получает ___ аутентификация пользователя, позволяющая аутентифицировать потенциального пользователя путем измерения физиологических параметров и характеристик человека, особенностей его поведения ?) административная ?) авторизованная ?) строгая ?) биометрическая Вопрос id:1162544 Дактилоскопические системы аутентификации в качестве параметра идентификации используют ?) форму кисти руки ?) отпечатки пальцев ?) голос и «клавиатурный почерк» ?) форму и размер лица Вопрос id:1162545 Дактилоскопические системы аутентификации для формирования отпечатков пальцев используют ?) стримеры ?) модемы ?) принтеры ?) сканеры Вопрос id:1162546 Для решения проблемы защиты от нежелательной корреспонденции рекламного характера используются специальные ___ фильтры ?) антиспамовые ?) сигнатурные ?) проактивные ?) эвристические Вопрос id:1162547 Первым этапом жизненного цикла любого компьютерного вируса является ?) активация вируса ?) проникновение на чужой компьютер ?) поиск объектов для заражения ?) подготовка и внедрение копий вируса Вопрос id:1162548 Программы, написанные с целью уничтожения данных на чужом компьютере, похищения чужой информации, несанкционированного использования чужих ресурсов, называются ?) принудительными ?) мандатными ?) маркерными ?) вредоносными Вопрос id:1162549 ___ информационных потоков состоит в их выборочном пропускании через экран, возможно, с выполнением некоторых преобразований ?) Фильтрация ?) Конструирование ?) Блокирование ?) Настройка Вопрос id:1162550 Задача логического управления доступом состоит в том, чтобы ?) генерировать одноразовые динамические пароли для доступа к данным ?) для каждой пары «субъект – объект» определить множество допустимых операций ?) проверять подлинность пользователя ?) фильтровать сообщения, передаваемые по каналам связи Вопрос id:1162551 Функции посредничества межсетевой экран выполняет с помощью специальных программ, называемых экранирующими ___ ?) контроллерами ?) обработчиками ?) агентами ?) фильтрами Вопрос id:1162552 Чтобы скрыть адреса, а также топологию всей сети, межсетевые экраны выполняют очень важную функцию – ___ внутренних сетевых адресов ?) трансляцию ?) авторизацию ?) аутентификацию ?) идентификацию Вопрос id:1162553 Шлюз сеансового уровня, называемый еще экранирующим ___, предназначен для контроля виртуальных соединений и трансляции IР-адресов при взаимодействии с внешней сетью ?) транспортом ?) коммутатором ?) шлюзом ?) маршрутизатором Вопрос id:1162554 Экранирование - это ?) размагничивание поверхности экрана монитора ?) защита от электромагнитных излучений ?) разграничение межсетевого доступа путем фильтрации и преобразования передаваемых данных ?) полное прекращение межсетевого доступа Вопрос id:1162555 Экранирующие ___ не обеспечивают высокой степени безопасности, так как проверяют только заголовки пакетов и не поддерживают многие необходимые функции защиты, например аутентификацию конечных узлов, криптографическое закрытие пакетов сообщений, а также проверку их целостности и подлинности ?) мосты ?) шлюзы ?) коммутаторы ?) маршрутизаторы Вопрос id:1162556 Экранирующий ___, называемый также пакетным фильтром, предназначен для фильтрации пакетов сообщений и обеспечивает прозрачное взаимодействие между внутренней и внешней сетями ?) маршрутизатор ?) коммутатор ?) шлюз ?) мост Вопрос id:1162557 Экранирующий маршрутизатор функционирует на ___ уровне эталонной модели ОSI, но для выполнения своих отдельных функций может охватывать и транспортный уровень эталонной модели ?) канальном ?) прикладном ?) сеансовом ?) сетевом Вопрос id:1162558 Экранирующий транспорт функционирует на ___ уровне модели ОSI, охватывая в процессе своей работы также транспортный и сетевой уровни эталонной модели ?) физическом ?) сеансовом ?) прикладном ?) канальном Вопрос id:1162559 Экранирующий шлюз функционирует на ___ уровне модели OSI, охватывая также уровень представления, и обеспечивает наиболее надежную защиту межсетевых взаимодействий ?) прикладном ?) сеансовом ?) транспортном ?) сетевом Вопрос id:1162560 ___ управление доступом – сопоставление меток конфиденциальности информации, содержащейся в объектах (файлы, папки, рисунки), и официального разрешения (допуска) субъекта к информации соответствующего уровня конфиденциальности ?) Выборочное ?) Дискретное ?) Мандатное ?) Принудительное Вопрос id:1162561 ___ управление доступом – метод ограничения доступа к объектам, основанный на учете личности субъекта или группы, в которую субъект входит ?) Выборочное ?) Произвольное ?) Мандатное ?) Принудительное Вопрос id:1162562 ___ – процедура предоставления субъекту определенных полномочий и ресурсов в данной системе ?) Идентификация ?) Авторизация ?) Аутентификация ?) Персонализация Вопрос id:1162563 ___ - программы, предназначенные для запутывания кода с целью защиты от его анализа, модификации и несанкционированного использования ?) Обфускаторы ?) Дисассемблеры ?) Утилиты ?) Драйверы Вопрос id:1162564 ___ управление доступом – разграничение доступа между поименованными субъектами и поименованными объектами ?) Выборочное ?) Мандатное ?) Принудительное ?) Дискретное Вопрос id:1162565 ___ - системы анализа трафика и блокировки доступа в сетях, анализирующие пакеты на предмет разрешенных/запрещенных адресов и сервисов ?) Мониторы безопасности ?) Аудиторы ?) Фильтры ?) Межсетевые экраны Вопрос id:1162566 ___ методы - приблизительные методы обнаружения вирусов, которые позволяют с определенной вероятностью предположить, что файл заражен ?) Загрузочные ?) Эвристические ?) Логические ?) Сигнатурные |