Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.

Список вопросов базы знаний

Защита информации1

Вопрос id:1162517

Недостатки прикладного шлюза:

А) относительно высокая стоимость;

В) высокие требования к производительности и ресурсоемкости компьютерной платформы

Подберите правильный ответ

?) А – нет, В - да
?) А – нет, В - нет
?) А – да, В - нет
?) А – да, В - да
Вопрос id:1162518

Недостатки у шлюза сеансового уровня:

А) не обеспечиваются контроль и защита содержимого пакетов сообщений;

В) не поддерживаются аутентификация пользователей и конечных узлов

Подберите правильный ответ

?) А – да, В - нет
?) А – нет, В - да
?) А – нет, В - нет
?) А – да, В - да
Вопрос id:1162519

Экранирующие маршрутизаторы (пакетные фильтры) обладают следующими достоинствами:

А) простота реализации, высокая производительность;

В) прозрачность для программных приложений и малая цена

Подберите правильный ответ

?) А – нет, В - нет
?) А – да, В - да
?) А – да, В - нет
?) А – нет, В - да
Вопрос id:1162520

Экранирующие маршрутизаторы (пакетные фильтры) уязвимы для таких распространенных сетевых атак, как:

А) подмена исходных адресов;

В) несанкционированное изменение содержимого пакетов сообщений

Подберите правильный ответ

?) А – да, В - нет
?) А – нет, В - нет
?) А – да, В - да
?) А – нет, В - да
Вопрос id:1162521

Верны ли утверждения?

А) Персональные межсетевые экраны управляются только с того компьютера, на котором они установлены, и идеально подходят для домашнего применения

В) Распределенные межсетевые экраны могут управляться централизованно, с единой консоли управления, установленной в главном офисе ор­ганизации

Подберите правильный ответ

?) А – да, В - да
?) А – нет, В - да
?) А – да, В - нет
?) А – нет, В - нет
Вопрос id:1162522

Верны ли утверждения?

А) Системы аутентификации по форме ладони используют сканеры формы ладони, обычно устанавливаемые на стенах

В) Устройства считывания формы ладони создают объемное изображение ладони, измеряя длину пальцев, толщину и площадь поверхности ладони

Подберите правильный ответ

?) А – да, В - нет
?) А – нет, В - да
?) А – нет, В - нет
?) А – да, В - да
Вопрос id:1162523

Верны ли утверждения?

А) Межсетевой экран является симметричным

В) Для межсетевого экрана отдельно задаются правила, ограничивающие доступ из внутренней сети во внешнюю сеть и наоборот

Подберите правильный ответ

?) А – нет, В - да
?) А – нет, В - нет
?) А – да, В - да
?) А – да, В - нет
Вопрос id:1162524

Верны ли утверждения?

А) Длина РIN-кода должна быть достаточно большой, чтобы минимизировать вероятность определения правильного PIN-кода методом проб и ошибок

В) Длина РIN-кода должна быть достаточно короткой, чтобы дать возможность держателям карт запомнить его значение

Подберите правильный ответ

?) А – нет, В - да
?) А – нет, В - нет
?) А – да, В - нет
?) А – да, В - да
Вопрос id:1162525

Верны ли утверждения?

А) Если для аутентификации используются сертификаты, то требуется применение цифровых подписей на этих сертификатах

В) Сертификаты выдаются ответственным лицом в организации пользователя, сервером сертификатов или внешней доверенной организацией

Подберите правильный ответ

?) А – нет, В - нет
?) А – да, В - да
?) А – нет, В - да
?) А – да, В - нет
Вопрос id:1162526

Верны ли утверждения?

А) Идентификация и аутентификация являются взаимосвязанными процессами распознавания и проверки подлинности субъектов (пользователей)

В) От идентификации и аутентификации зависит последующее решение системы о том, можно ли разрешить доступ к ресурсам системы конкретному пользователю или процессу

Подберите правильный ответ

?) А – да, В - нет
?) А – нет, В - нет
?) А – нет, В - да
?) А – да, В - да
Вопрос id:1162527

Верны ли утверждения?

А) Несанкционированные (сторонние) процессы – процессы, которые не требуются пользователю для выполнения своих служебных обязанностей и могут несанкционированно устанавливаться на компьютер с различными целями

В) Скомпрометированные процессы – процессы, содержащие ошибки (уязвимости), ставшие известными, использование которых позволяет осуществить несанкционированный доступ к информации

Подберите правильный ответ

?) А – нет, В - да
?) А – нет, В - нет
?) А – да, В - да
?) А – да, В - нет
Вопрос id:1162528

Верны ли утверждения?

А) Пароли в базе эталонных данных системы защиты, как и другую информацию, никогда не следует хранить в явной форме, а только зашифрованными

В) Пароль подтверждения подлинности пользователя при использовании простого пароля изменяется от сеанса к сеансу в течение установленного администратором службы безопасности времени его существования

Подберите правильный ответ

?) А – да, В - нет
?) А – нет, В - нет
?) А – да, В - да
?) А – нет, В - да
Вопрос id:1162529

Верны ли утверждения?

А) Перед идентификацией и аутентификацией субъекта выполняется его авторизация

В) Если система не может надежно отличить авторизованное лицо от неавторизованного, конфиденциальность и целостность информации в ней могут быть нарушены

Подберите правильный ответ

?) А – да, В - нет
?) А – нет, В - нет
?) А – да, В - да
?) А – нет, В - да
Вопрос id:1162530

На рисунке представлена схема функционирования ___ шлюза

?) сетевого
?) прикладного
?) сеансового
?) транспортного
Вопрос id:1162531

На рисунке представлена схема функционирования шлюза ___ уровня

?) сеансового
?) прикладного
?) сетевого
?) транспортного
Вопрос id:1162532

На рисунке представлена схема функционирования экранирующего ___

?) моста
?) коммутатора
?) маршрутизатора
?) шлюза
Вопрос id:1162533

Основные требования, предъявляемые к системе защиты от копирования:

А) обеспечение «некопируемости» дистрибутивных дисков стандартными средствами;

В) обеспечение некорректного дисассемблирования машинного кода программы стандартными средствами

Подберите правильный ответ

?) А – нет, В - да
?) А – да, В - да
?) А – нет, В - нет
?) А – да, В - нет
Вопрос id:1162534

Способами повышения стойкости системы защиты на этапе аутентификации являются:

А) повышение степени нетривиальности пароля;

В) увеличение длины последовательности символов пароля

Подберите правильный ответ

?) А – да, В - да
?) А – нет, В - нет
?) А – нет, В - да
?) А – да, В - нет
Вопрос id:1162535

Способами повышения стойкости системы защиты на этапе аутентификации являются:

А) уменьшение времени задержки между разрешенными попытками повторного ввода неправильно введенного пароля;

В) повышение ограничений на минимальное и максимальное время действительности пароля

Подберите правильный ответ

?) А – нет, В - нет
?) А – да, В - нет
?) А – да, В - да
?) А – нет, В - да
Вопрос id:1162536
___ - прикладные программы, небольшие Java-приложения, встраиваемые в HTML-страницы
?) Апплеты
?) Прокси-серверы
?) Логические бомбы
?) Утилиты
Вопрос id:1162537
___ вирусы создаются путем замены некоторых команд на аналогичные, перестановки местами частей кода, вставки между ними дополни­тельных, обычно ничего не делающих команд
?) Шифрованные
?) Файловые
?) Метаморфные
?) Загрузочные
Вопрос id:1162538
___ методыточные методы обнаружения вирусов, осно­ванные на сравнении файла с известными образцами вирусов
?) Проактивные
?) Сигнатурные
?) Логические
?) Эвристические
Вопрос id:1162539
___ вирусы распространяются в результате обмена зараженными файлами офисных документов, такими как файлы Microsoft Word, Excel, Access
?) Клавиатурные
?) Логические
?) Загрузочные
?) Макрокомандные
Вопрос id:1162540
___ - специализированный комплекс межсетевой защиты
?) Брандмауэр
?) Маршрутизатор
?) Коммутатор
?) Концентратор
Вопрос id:1162541
___ – программа, способная создавать свои дубликаты и внедрять их в компьютерные сети и (или) файлы, систем­ные области компьютера и прочие выполняемые объекты
?) Утилита
?) Вирус
?) Драйвер
?) Контроллер
Вопрос id:1162542
Анонимные SМТР- и ___ на заражен­ном компьютере организуют несанкционированную отправку электронной почты, что часто используется для рассылки спама
?) логические бомбы
?) утилиты скрытого удаленного управления
?) прокси-серверы
?) клавиатурные шпионы
Вопрос id:1162543
Все большее распространение получает ___ аутентификация пользователя, позволяющая аутентифицировать потенциального пользователя путем измерения физиологических параметров и характеристик человека, особенностей его поведения
?) административная
?) строгая
?) биометрическая
?) авторизованная
Вопрос id:1162544
Дактилоскопические системы аутентификации в качестве параметра идентификации используют
?) голос и «клавиатурный почерк»
?) форму кисти руки
?) отпечатки пальцев
?) форму и размер лица
Вопрос id:1162545
Дактилоскопические системы аутентификации для формирования отпечатков пальцев используют
?) сканеры
?) принтеры
?) модемы
?) стримеры
Вопрос id:1162546
Для решения проблемы защиты от нежелательной коррес­понденции рекламного характера используются специальные ___ фильтры
?) антиспамовые
?) эвристические
?) проактивные
?) сигнатурные
Вопрос id:1162547
Первым этапом жизненного цикла любого компьютерного вируса является
?) активация вируса
?) поиск объектов для заражения
?) подготовка и внедрение копий вируса
?) проникновение на чужой компьютер
Вопрос id:1162548
Программы, написанные с целью уничто­жения данных на чужом компьютере, похищения чужой информации, несанкционированного использования чужих ресурсов, называются
?) принудительными
?) вредоносными
?) маркерными
?) мандатными
Вопрос id:1162549
___ информационных потоков состоит в их выборочном пропускании через экран, возможно, с выполнением некоторых преобразований
?) Блокирование
?) Настройка
?) Конструирование
?) Фильтрация
Вопрос id:1162550
Задача логического управления доступом состоит в том, чтобы
?) фильтровать сообщения, передаваемые по каналам связи
?) генерировать одноразовые динамические пароли для доступа к данным
?) для каждой пары «субъект – объект» определить множество допустимых операций
?) проверять подлинность пользователя
Вопрос id:1162551
Функции посредничества межсетевой экран выполняет с помощью специальных программ, называемых экранирующими ___
?) фильтрами
?) обработчиками
?) агентами
?) контроллерами
Вопрос id:1162552
Чтобы скрыть адреса, а также топологию всей сети, межсетевые экраны выполняют очень важную функцию – ___ внутренних сетевых адресов
?) трансляцию
?) идентификацию
?) аутентификацию
?) авторизацию
Вопрос id:1162553
Шлюз сеансового уровня, называемый еще экранирующим ___, предназначен для контроля виртуальных соединений и трансляции IР-адресов при взаимодействии с внешней сетью
?) маршрутизатором
?) коммутатором
?) транспортом
?) шлюзом
Вопрос id:1162554
Экранирование - это
?) полное прекращение межсетевого доступа
?) разграничение межсетевого доступа путем фильтрации и преобразования передаваемых данных
?) размагничивание поверхности экрана монитора
?) защита от электромагнитных излучений
Вопрос id:1162555
Экранирующие ___ не обеспечивают высокой степени безопасности, так как проверяют только заголовки пакетов и не поддерживают многие необходимые функции защиты, например аутентификацию конечных узлов, криптографическое закрытие пакетов сообщений, а также проверку их целостности и подлинности
?) маршрутизаторы
?) коммутаторы
?) мосты
?) шлюзы
Вопрос id:1162556
Экранирующий ___, называемый также пакетным фильтром, предназначен для фильтрации пакетов сообщений и обеспечивает прозрачное взаимодействие между внутренней и внешней сетями
?) шлюз
?) коммутатор
?) мост
?) маршрутизатор
Вопрос id:1162557
Экранирующий маршрутизатор функционирует на ___ уровне эталонной модели ОSI, но для выполнения своих отдельных функций может охватывать и транспортный уровень эталонной модели
?) сеансовом
?) канальном
?) прикладном
?) сетевом
Вопрос id:1162558
Экранирующий транспорт функционирует на ___ уровне модели ОSI, охватывая в процессе своей работы также транспортный и сетевой уровни эталонной модели
?) физическом
?) канальном
?) сеансовом
?) прикладном
Вопрос id:1162559
Экранирующий шлюз функционирует на ___ уровне модели OSI, охватывая также уровень представления, и обеспечивает наиболее надежную защиту межсетевых взаимодействий
?) сетевом
?) прикладном
?) сеансовом
?) транспортном
Вопрос id:1162560
___ управление доступом – сопоставление меток конфиденциальности информации, содержащейся в объектах (файлы, папки, рисунки), и официального разрешения (допуска) субъекта к информации соответствующего уровня конфиденциальности
?) Выборочное
?) Дискретное
?) Принудительное
?) Мандатное
Вопрос id:1162561
___ управление доступом – метод ограничения доступа к объектам, основанный на учете личности субъекта или группы, в которую субъект входит
?) Выборочное
?) Мандатное
?) Произвольное
?) Принудительное
Вопрос id:1162562
___ – процедура предоставления субъекту определенных полномочий и ресурсов в данной системе
?) Авторизация
?) Персонализация
?) Аутентификация
?) Идентификация
Вопрос id:1162563
___ - программы, предназначенные для запутывания кода с целью защиты от его анализа, модификации и несанкционированного использования
?) Драйверы
?) Обфускаторы
?) Дисассемблеры
?) Утилиты
Вопрос id:1162564
___ управление доступом – разграничение доступа между поименованными субъектами и поименованными объектами
?) Дискретное
?) Принудительное
?) Мандатное
?) Выборочное
Вопрос id:1162565
___ - системы анализа трафика и блокировки доступа в сетях, анализирующие пакеты на предмет разрешенных/запрещенных адресов и сервисов
?) Межсетевые экраны
?) Фильтры
?) Аудиторы
?) Мониторы безопасности
Вопрос id:1162566
___ методы - приблизительные методы об­наружения вирусов, которые позволяют с определенной вероятностью предпо­ложить, что файл заражен
?) Эвристические
?) Логические
?) Сигнатурные
?) Загрузочные
Copyright testserver.pro 2013-2024