Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.

Список вопросов базы знаний

Защита информации1

Вопрос id:1162517

Недостатки прикладного шлюза:

А) относительно высокая стоимость;

В) высокие требования к производительности и ресурсоемкости компьютерной платформы

Подберите правильный ответ

?) А – нет, В - нет
?) А – да, В - да
?) А – да, В - нет
?) А – нет, В - да
Вопрос id:1162518

Недостатки у шлюза сеансового уровня:

А) не обеспечиваются контроль и защита содержимого пакетов сообщений;

В) не поддерживаются аутентификация пользователей и конечных узлов

Подберите правильный ответ

?) А – нет, В - да
?) А – да, В - да
?) А – нет, В - нет
?) А – да, В - нет
Вопрос id:1162519

Экранирующие маршрутизаторы (пакетные фильтры) обладают следующими достоинствами:

А) простота реализации, высокая производительность;

В) прозрачность для программных приложений и малая цена

Подберите правильный ответ

?) А – нет, В - нет
?) А – да, В - нет
?) А – да, В - да
?) А – нет, В - да
Вопрос id:1162520

Экранирующие маршрутизаторы (пакетные фильтры) уязвимы для таких распространенных сетевых атак, как:

А) подмена исходных адресов;

В) несанкционированное изменение содержимого пакетов сообщений

Подберите правильный ответ

?) А – нет, В - да
?) А – да, В - нет
?) А – да, В - да
?) А – нет, В - нет
Вопрос id:1162521

Верны ли утверждения?

А) Персональные межсетевые экраны управляются только с того компьютера, на котором они установлены, и идеально подходят для домашнего применения

В) Распределенные межсетевые экраны могут управляться централизованно, с единой консоли управления, установленной в главном офисе ор­ганизации

Подберите правильный ответ

?) А – да, В - нет
?) А – да, В - да
?) А – нет, В - да
?) А – нет, В - нет
Вопрос id:1162522

Верны ли утверждения?

А) Системы аутентификации по форме ладони используют сканеры формы ладони, обычно устанавливаемые на стенах

В) Устройства считывания формы ладони создают объемное изображение ладони, измеряя длину пальцев, толщину и площадь поверхности ладони

Подберите правильный ответ

?) А – нет, В - нет
?) А – да, В - нет
?) А – нет, В - да
?) А – да, В - да
Вопрос id:1162523

Верны ли утверждения?

А) Межсетевой экран является симметричным

В) Для межсетевого экрана отдельно задаются правила, ограничивающие доступ из внутренней сети во внешнюю сеть и наоборот

Подберите правильный ответ

?) А – да, В - нет
?) А – да, В - да
?) А – нет, В - да
?) А – нет, В - нет
Вопрос id:1162524

Верны ли утверждения?

А) Длина РIN-кода должна быть достаточно большой, чтобы минимизировать вероятность определения правильного PIN-кода методом проб и ошибок

В) Длина РIN-кода должна быть достаточно короткой, чтобы дать возможность держателям карт запомнить его значение

Подберите правильный ответ

?) А – да, В - да
?) А – да, В - нет
?) А – нет, В - да
?) А – нет, В - нет
Вопрос id:1162525

Верны ли утверждения?

А) Если для аутентификации используются сертификаты, то требуется применение цифровых подписей на этих сертификатах

В) Сертификаты выдаются ответственным лицом в организации пользователя, сервером сертификатов или внешней доверенной организацией

Подберите правильный ответ

?) А – да, В - да
?) А – нет, В - да
?) А – да, В - нет
?) А – нет, В - нет
Вопрос id:1162526

Верны ли утверждения?

А) Идентификация и аутентификация являются взаимосвязанными процессами распознавания и проверки подлинности субъектов (пользователей)

В) От идентификации и аутентификации зависит последующее решение системы о том, можно ли разрешить доступ к ресурсам системы конкретному пользователю или процессу

Подберите правильный ответ

?) А – нет, В - нет
?) А – нет, В - да
?) А – да, В - нет
?) А – да, В - да
Вопрос id:1162527

Верны ли утверждения?

А) Несанкционированные (сторонние) процессы – процессы, которые не требуются пользователю для выполнения своих служебных обязанностей и могут несанкционированно устанавливаться на компьютер с различными целями

В) Скомпрометированные процессы – процессы, содержащие ошибки (уязвимости), ставшие известными, использование которых позволяет осуществить несанкционированный доступ к информации

Подберите правильный ответ

?) А – да, В - да
?) А – нет, В - да
?) А – нет, В - нет
?) А – да, В - нет
Вопрос id:1162528

Верны ли утверждения?

А) Пароли в базе эталонных данных системы защиты, как и другую информацию, никогда не следует хранить в явной форме, а только зашифрованными

В) Пароль подтверждения подлинности пользователя при использовании простого пароля изменяется от сеанса к сеансу в течение установленного администратором службы безопасности времени его существования

Подберите правильный ответ

?) А – да, В - нет
?) А – нет, В - да
?) А – да, В - да
?) А – нет, В - нет
Вопрос id:1162529

Верны ли утверждения?

А) Перед идентификацией и аутентификацией субъекта выполняется его авторизация

В) Если система не может надежно отличить авторизованное лицо от неавторизованного, конфиденциальность и целостность информации в ней могут быть нарушены

Подберите правильный ответ

?) А – нет, В - да
?) А – нет, В - нет
?) А – да, В - нет
?) А – да, В - да
Вопрос id:1162530

На рисунке представлена схема функционирования ___ шлюза

?) транспортного
?) прикладного
?) сеансового
?) сетевого
Вопрос id:1162531

На рисунке представлена схема функционирования шлюза ___ уровня

?) сеансового
?) прикладного
?) сетевого
?) транспортного
Вопрос id:1162532

На рисунке представлена схема функционирования экранирующего ___

?) маршрутизатора
?) шлюза
?) коммутатора
?) моста
Вопрос id:1162533

Основные требования, предъявляемые к системе защиты от копирования:

А) обеспечение «некопируемости» дистрибутивных дисков стандартными средствами;

В) обеспечение некорректного дисассемблирования машинного кода программы стандартными средствами

Подберите правильный ответ

?) А – нет, В - да
?) А – да, В - нет
?) А – нет, В - нет
?) А – да, В - да
Вопрос id:1162534

Способами повышения стойкости системы защиты на этапе аутентификации являются:

А) повышение степени нетривиальности пароля;

В) увеличение длины последовательности символов пароля

Подберите правильный ответ

?) А – да, В - да
?) А – нет, В - нет
?) А – да, В - нет
?) А – нет, В - да
Вопрос id:1162535

Способами повышения стойкости системы защиты на этапе аутентификации являются:

А) уменьшение времени задержки между разрешенными попытками повторного ввода неправильно введенного пароля;

В) повышение ограничений на минимальное и максимальное время действительности пароля

Подберите правильный ответ

?) А – нет, В - да
?) А – нет, В - нет
?) А – да, В - да
?) А – да, В - нет
Вопрос id:1162536
___ - прикладные программы, небольшие Java-приложения, встраиваемые в HTML-страницы
?) Логические бомбы
?) Апплеты
?) Прокси-серверы
?) Утилиты
Вопрос id:1162537
___ вирусы создаются путем замены некоторых команд на аналогичные, перестановки местами частей кода, вставки между ними дополни­тельных, обычно ничего не делающих команд
?) Файловые
?) Загрузочные
?) Шифрованные
?) Метаморфные
Вопрос id:1162538
___ методыточные методы обнаружения вирусов, осно­ванные на сравнении файла с известными образцами вирусов
?) Сигнатурные
?) Проактивные
?) Логические
?) Эвристические
Вопрос id:1162539
___ вирусы распространяются в результате обмена зараженными файлами офисных документов, такими как файлы Microsoft Word, Excel, Access
?) Макрокомандные
?) Клавиатурные
?) Логические
?) Загрузочные
Вопрос id:1162540
___ - специализированный комплекс межсетевой защиты
?) Брандмауэр
?) Концентратор
?) Коммутатор
?) Маршрутизатор
Вопрос id:1162541
___ – программа, способная создавать свои дубликаты и внедрять их в компьютерные сети и (или) файлы, систем­ные области компьютера и прочие выполняемые объекты
?) Контроллер
?) Вирус
?) Драйвер
?) Утилита
Вопрос id:1162542
Анонимные SМТР- и ___ на заражен­ном компьютере организуют несанкционированную отправку электронной почты, что часто используется для рассылки спама
?) прокси-серверы
?) клавиатурные шпионы
?) логические бомбы
?) утилиты скрытого удаленного управления
Вопрос id:1162543
Все большее распространение получает ___ аутентификация пользователя, позволяющая аутентифицировать потенциального пользователя путем измерения физиологических параметров и характеристик человека, особенностей его поведения
?) административная
?) авторизованная
?) строгая
?) биометрическая
Вопрос id:1162544
Дактилоскопические системы аутентификации в качестве параметра идентификации используют
?) форму кисти руки
?) отпечатки пальцев
?) голос и «клавиатурный почерк»
?) форму и размер лица
Вопрос id:1162545
Дактилоскопические системы аутентификации для формирования отпечатков пальцев используют
?) стримеры
?) модемы
?) принтеры
?) сканеры
Вопрос id:1162546
Для решения проблемы защиты от нежелательной коррес­понденции рекламного характера используются специальные ___ фильтры
?) антиспамовые
?) сигнатурные
?) проактивные
?) эвристические
Вопрос id:1162547
Первым этапом жизненного цикла любого компьютерного вируса является
?) активация вируса
?) проникновение на чужой компьютер
?) поиск объектов для заражения
?) подготовка и внедрение копий вируса
Вопрос id:1162548
Программы, написанные с целью уничто­жения данных на чужом компьютере, похищения чужой информации, несанкционированного использования чужих ресурсов, называются
?) принудительными
?) мандатными
?) маркерными
?) вредоносными
Вопрос id:1162549
___ информационных потоков состоит в их выборочном пропускании через экран, возможно, с выполнением некоторых преобразований
?) Фильтрация
?) Конструирование
?) Блокирование
?) Настройка
Вопрос id:1162550
Задача логического управления доступом состоит в том, чтобы
?) генерировать одноразовые динамические пароли для доступа к данным
?) для каждой пары «субъект – объект» определить множество допустимых операций
?) проверять подлинность пользователя
?) фильтровать сообщения, передаваемые по каналам связи
Вопрос id:1162551
Функции посредничества межсетевой экран выполняет с помощью специальных программ, называемых экранирующими ___
?) контроллерами
?) обработчиками
?) агентами
?) фильтрами
Вопрос id:1162552
Чтобы скрыть адреса, а также топологию всей сети, межсетевые экраны выполняют очень важную функцию – ___ внутренних сетевых адресов
?) трансляцию
?) авторизацию
?) аутентификацию
?) идентификацию
Вопрос id:1162553
Шлюз сеансового уровня, называемый еще экранирующим ___, предназначен для контроля виртуальных соединений и трансляции IР-адресов при взаимодействии с внешней сетью
?) транспортом
?) коммутатором
?) шлюзом
?) маршрутизатором
Вопрос id:1162554
Экранирование - это
?) размагничивание поверхности экрана монитора
?) защита от электромагнитных излучений
?) разграничение межсетевого доступа путем фильтрации и преобразования передаваемых данных
?) полное прекращение межсетевого доступа
Вопрос id:1162555
Экранирующие ___ не обеспечивают высокой степени безопасности, так как проверяют только заголовки пакетов и не поддерживают многие необходимые функции защиты, например аутентификацию конечных узлов, криптографическое закрытие пакетов сообщений, а также проверку их целостности и подлинности
?) мосты
?) шлюзы
?) коммутаторы
?) маршрутизаторы
Вопрос id:1162556
Экранирующий ___, называемый также пакетным фильтром, предназначен для фильтрации пакетов сообщений и обеспечивает прозрачное взаимодействие между внутренней и внешней сетями
?) маршрутизатор
?) коммутатор
?) шлюз
?) мост
Вопрос id:1162557
Экранирующий маршрутизатор функционирует на ___ уровне эталонной модели ОSI, но для выполнения своих отдельных функций может охватывать и транспортный уровень эталонной модели
?) канальном
?) прикладном
?) сеансовом
?) сетевом
Вопрос id:1162558
Экранирующий транспорт функционирует на ___ уровне модели ОSI, охватывая в процессе своей работы также транспортный и сетевой уровни эталонной модели
?) физическом
?) сеансовом
?) прикладном
?) канальном
Вопрос id:1162559
Экранирующий шлюз функционирует на ___ уровне модели OSI, охватывая также уровень представления, и обеспечивает наиболее надежную защиту межсетевых взаимодействий
?) прикладном
?) сеансовом
?) транспортном
?) сетевом
Вопрос id:1162560
___ управление доступом – сопоставление меток конфиденциальности информации, содержащейся в объектах (файлы, папки, рисунки), и официального разрешения (допуска) субъекта к информации соответствующего уровня конфиденциальности
?) Выборочное
?) Дискретное
?) Мандатное
?) Принудительное
Вопрос id:1162561
___ управление доступом – метод ограничения доступа к объектам, основанный на учете личности субъекта или группы, в которую субъект входит
?) Выборочное
?) Произвольное
?) Мандатное
?) Принудительное
Вопрос id:1162562
___ – процедура предоставления субъекту определенных полномочий и ресурсов в данной системе
?) Идентификация
?) Авторизация
?) Аутентификация
?) Персонализация
Вопрос id:1162563
___ - программы, предназначенные для запутывания кода с целью защиты от его анализа, модификации и несанкционированного использования
?) Обфускаторы
?) Дисассемблеры
?) Утилиты
?) Драйверы
Вопрос id:1162564
___ управление доступом – разграничение доступа между поименованными субъектами и поименованными объектами
?) Выборочное
?) Мандатное
?) Принудительное
?) Дискретное
Вопрос id:1162565
___ - системы анализа трафика и блокировки доступа в сетях, анализирующие пакеты на предмет разрешенных/запрещенных адресов и сервисов
?) Мониторы безопасности
?) Аудиторы
?) Фильтры
?) Межсетевые экраны
Вопрос id:1162566
___ методы - приблизительные методы об­наружения вирусов, которые позволяют с определенной вероятностью предпо­ложить, что файл заражен
?) Загрузочные
?) Эвристические
?) Логические
?) Сигнатурные
Copyright testserver.pro 2013-2024