Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.

Список вопросов базы знаний

Защита информации1

Вопрос id:1162517

Недостатки прикладного шлюза:

А) относительно высокая стоимость;

В) высокие требования к производительности и ресурсоемкости компьютерной платформы

Подберите правильный ответ

?) А – да, В - нет
?) А – нет, В - нет
?) А – нет, В - да
?) А – да, В - да
Вопрос id:1162518

Недостатки у шлюза сеансового уровня:

А) не обеспечиваются контроль и защита содержимого пакетов сообщений;

В) не поддерживаются аутентификация пользователей и конечных узлов

Подберите правильный ответ

?) А – да, В - да
?) А – нет, В - нет
?) А – нет, В - да
?) А – да, В - нет
Вопрос id:1162519

Экранирующие маршрутизаторы (пакетные фильтры) обладают следующими достоинствами:

А) простота реализации, высокая производительность;

В) прозрачность для программных приложений и малая цена

Подберите правильный ответ

?) А – да, В - да
?) А – нет, В - да
?) А – нет, В - нет
?) А – да, В - нет
Вопрос id:1162520

Экранирующие маршрутизаторы (пакетные фильтры) уязвимы для таких распространенных сетевых атак, как:

А) подмена исходных адресов;

В) несанкционированное изменение содержимого пакетов сообщений

Подберите правильный ответ

?) А – нет, В - нет
?) А – да, В - да
?) А – да, В - нет
?) А – нет, В - да
Вопрос id:1162521

Верны ли утверждения?

А) Персональные межсетевые экраны управляются только с того компьютера, на котором они установлены, и идеально подходят для домашнего применения

В) Распределенные межсетевые экраны могут управляться централизованно, с единой консоли управления, установленной в главном офисе ор­ганизации

Подберите правильный ответ

?) А – да, В - да
?) А – нет, В - да
?) А – нет, В - нет
?) А – да, В - нет
Вопрос id:1162522

Верны ли утверждения?

А) Системы аутентификации по форме ладони используют сканеры формы ладони, обычно устанавливаемые на стенах

В) Устройства считывания формы ладони создают объемное изображение ладони, измеряя длину пальцев, толщину и площадь поверхности ладони

Подберите правильный ответ

?) А – да, В - нет
?) А – нет, В - нет
?) А – да, В - да
?) А – нет, В - да
Вопрос id:1162523

Верны ли утверждения?

А) Межсетевой экран является симметричным

В) Для межсетевого экрана отдельно задаются правила, ограничивающие доступ из внутренней сети во внешнюю сеть и наоборот

Подберите правильный ответ

?) А – да, В - да
?) А – да, В - нет
?) А – нет, В - да
?) А – нет, В - нет
Вопрос id:1162524

Верны ли утверждения?

А) Длина РIN-кода должна быть достаточно большой, чтобы минимизировать вероятность определения правильного PIN-кода методом проб и ошибок

В) Длина РIN-кода должна быть достаточно короткой, чтобы дать возможность держателям карт запомнить его значение

Подберите правильный ответ

?) А – да, В - нет
?) А – нет, В - нет
?) А – нет, В - да
?) А – да, В - да
Вопрос id:1162525

Верны ли утверждения?

А) Если для аутентификации используются сертификаты, то требуется применение цифровых подписей на этих сертификатах

В) Сертификаты выдаются ответственным лицом в организации пользователя, сервером сертификатов или внешней доверенной организацией

Подберите правильный ответ

?) А – нет, В - нет
?) А – да, В - нет
?) А – да, В - да
?) А – нет, В - да
Вопрос id:1162526

Верны ли утверждения?

А) Идентификация и аутентификация являются взаимосвязанными процессами распознавания и проверки подлинности субъектов (пользователей)

В) От идентификации и аутентификации зависит последующее решение системы о том, можно ли разрешить доступ к ресурсам системы конкретному пользователю или процессу

Подберите правильный ответ

?) А – да, В - да
?) А – нет, В - нет
?) А – нет, В - да
?) А – да, В - нет
Вопрос id:1162527

Верны ли утверждения?

А) Несанкционированные (сторонние) процессы – процессы, которые не требуются пользователю для выполнения своих служебных обязанностей и могут несанкционированно устанавливаться на компьютер с различными целями

В) Скомпрометированные процессы – процессы, содержащие ошибки (уязвимости), ставшие известными, использование которых позволяет осуществить несанкционированный доступ к информации

Подберите правильный ответ

?) А – да, В - нет
?) А – нет, В - да
?) А – да, В - да
?) А – нет, В - нет
Вопрос id:1162528

Верны ли утверждения?

А) Пароли в базе эталонных данных системы защиты, как и другую информацию, никогда не следует хранить в явной форме, а только зашифрованными

В) Пароль подтверждения подлинности пользователя при использовании простого пароля изменяется от сеанса к сеансу в течение установленного администратором службы безопасности времени его существования

Подберите правильный ответ

?) А – да, В - нет
?) А – да, В - да
?) А – нет, В - нет
?) А – нет, В - да
Вопрос id:1162529

Верны ли утверждения?

А) Перед идентификацией и аутентификацией субъекта выполняется его авторизация

В) Если система не может надежно отличить авторизованное лицо от неавторизованного, конфиденциальность и целостность информации в ней могут быть нарушены

Подберите правильный ответ

?) А – нет, В - нет
?) А – да, В - нет
?) А – нет, В - да
?) А – да, В - да
Вопрос id:1162530

На рисунке представлена схема функционирования ___ шлюза

?) сеансового
?) транспортного
?) прикладного
?) сетевого
Вопрос id:1162531

На рисунке представлена схема функционирования шлюза ___ уровня

?) сетевого
?) транспортного
?) сеансового
?) прикладного
Вопрос id:1162532

На рисунке представлена схема функционирования экранирующего ___

?) моста
?) шлюза
?) маршрутизатора
?) коммутатора
Вопрос id:1162533

Основные требования, предъявляемые к системе защиты от копирования:

А) обеспечение «некопируемости» дистрибутивных дисков стандартными средствами;

В) обеспечение некорректного дисассемблирования машинного кода программы стандартными средствами

Подберите правильный ответ

?) А – нет, В - да
?) А – да, В - нет
?) А – да, В - да
?) А – нет, В - нет
Вопрос id:1162534

Способами повышения стойкости системы защиты на этапе аутентификации являются:

А) повышение степени нетривиальности пароля;

В) увеличение длины последовательности символов пароля

Подберите правильный ответ

?) А – да, В - да
?) А – да, В - нет
?) А – нет, В - нет
?) А – нет, В - да
Вопрос id:1162535

Способами повышения стойкости системы защиты на этапе аутентификации являются:

А) уменьшение времени задержки между разрешенными попытками повторного ввода неправильно введенного пароля;

В) повышение ограничений на минимальное и максимальное время действительности пароля

Подберите правильный ответ

?) А – да, В - нет
?) А – нет, В - да
?) А – да, В - да
?) А – нет, В - нет
Вопрос id:1162536
___ - прикладные программы, небольшие Java-приложения, встраиваемые в HTML-страницы
?) Апплеты
?) Утилиты
?) Логические бомбы
?) Прокси-серверы
Вопрос id:1162537
___ вирусы создаются путем замены некоторых команд на аналогичные, перестановки местами частей кода, вставки между ними дополни­тельных, обычно ничего не делающих команд
?) Шифрованные
?) Метаморфные
?) Загрузочные
?) Файловые
Вопрос id:1162538
___ методыточные методы обнаружения вирусов, осно­ванные на сравнении файла с известными образцами вирусов
?) Эвристические
?) Логические
?) Сигнатурные
?) Проактивные
Вопрос id:1162539
___ вирусы распространяются в результате обмена зараженными файлами офисных документов, такими как файлы Microsoft Word, Excel, Access
?) Логические
?) Макрокомандные
?) Клавиатурные
?) Загрузочные
Вопрос id:1162540
___ - специализированный комплекс межсетевой защиты
?) Концентратор
?) Брандмауэр
?) Коммутатор
?) Маршрутизатор
Вопрос id:1162541
___ – программа, способная создавать свои дубликаты и внедрять их в компьютерные сети и (или) файлы, систем­ные области компьютера и прочие выполняемые объекты
?) Утилита
?) Вирус
?) Контроллер
?) Драйвер
Вопрос id:1162542
Анонимные SМТР- и ___ на заражен­ном компьютере организуют несанкционированную отправку электронной почты, что часто используется для рассылки спама
?) прокси-серверы
?) клавиатурные шпионы
?) логические бомбы
?) утилиты скрытого удаленного управления
Вопрос id:1162543
Все большее распространение получает ___ аутентификация пользователя, позволяющая аутентифицировать потенциального пользователя путем измерения физиологических параметров и характеристик человека, особенностей его поведения
?) административная
?) авторизованная
?) строгая
?) биометрическая
Вопрос id:1162544
Дактилоскопические системы аутентификации в качестве параметра идентификации используют
?) форму кисти руки
?) голос и «клавиатурный почерк»
?) форму и размер лица
?) отпечатки пальцев
Вопрос id:1162545
Дактилоскопические системы аутентификации для формирования отпечатков пальцев используют
?) принтеры
?) стримеры
?) модемы
?) сканеры
Вопрос id:1162546
Для решения проблемы защиты от нежелательной коррес­понденции рекламного характера используются специальные ___ фильтры
?) эвристические
?) сигнатурные
?) проактивные
?) антиспамовые
Вопрос id:1162547
Первым этапом жизненного цикла любого компьютерного вируса является
?) проникновение на чужой компьютер
?) активация вируса
?) подготовка и внедрение копий вируса
?) поиск объектов для заражения
Вопрос id:1162548
Программы, написанные с целью уничто­жения данных на чужом компьютере, похищения чужой информации, несанкционированного использования чужих ресурсов, называются
?) мандатными
?) вредоносными
?) маркерными
?) принудительными
Вопрос id:1162549
___ информационных потоков состоит в их выборочном пропускании через экран, возможно, с выполнением некоторых преобразований
?) Настройка
?) Конструирование
?) Блокирование
?) Фильтрация
Вопрос id:1162550
Задача логического управления доступом состоит в том, чтобы
?) генерировать одноразовые динамические пароли для доступа к данным
?) проверять подлинность пользователя
?) фильтровать сообщения, передаваемые по каналам связи
?) для каждой пары «субъект – объект» определить множество допустимых операций
Вопрос id:1162551
Функции посредничества межсетевой экран выполняет с помощью специальных программ, называемых экранирующими ___
?) обработчиками
?) агентами
?) контроллерами
?) фильтрами
Вопрос id:1162552
Чтобы скрыть адреса, а также топологию всей сети, межсетевые экраны выполняют очень важную функцию – ___ внутренних сетевых адресов
?) аутентификацию
?) трансляцию
?) авторизацию
?) идентификацию
Вопрос id:1162553
Шлюз сеансового уровня, называемый еще экранирующим ___, предназначен для контроля виртуальных соединений и трансляции IР-адресов при взаимодействии с внешней сетью
?) шлюзом
?) коммутатором
?) маршрутизатором
?) транспортом
Вопрос id:1162554
Экранирование - это
?) полное прекращение межсетевого доступа
?) размагничивание поверхности экрана монитора
?) разграничение межсетевого доступа путем фильтрации и преобразования передаваемых данных
?) защита от электромагнитных излучений
Вопрос id:1162555
Экранирующие ___ не обеспечивают высокой степени безопасности, так как проверяют только заголовки пакетов и не поддерживают многие необходимые функции защиты, например аутентификацию конечных узлов, криптографическое закрытие пакетов сообщений, а также проверку их целостности и подлинности
?) коммутаторы
?) мосты
?) шлюзы
?) маршрутизаторы
Вопрос id:1162556
Экранирующий ___, называемый также пакетным фильтром, предназначен для фильтрации пакетов сообщений и обеспечивает прозрачное взаимодействие между внутренней и внешней сетями
?) мост
?) шлюз
?) коммутатор
?) маршрутизатор
Вопрос id:1162557
Экранирующий маршрутизатор функционирует на ___ уровне эталонной модели ОSI, но для выполнения своих отдельных функций может охватывать и транспортный уровень эталонной модели
?) канальном
?) прикладном
?) сеансовом
?) сетевом
Вопрос id:1162558
Экранирующий транспорт функционирует на ___ уровне модели ОSI, охватывая в процессе своей работы также транспортный и сетевой уровни эталонной модели
?) сеансовом
?) прикладном
?) физическом
?) канальном
Вопрос id:1162559
Экранирующий шлюз функционирует на ___ уровне модели OSI, охватывая также уровень представления, и обеспечивает наиболее надежную защиту межсетевых взаимодействий
?) сеансовом
?) прикладном
?) транспортном
?) сетевом
Вопрос id:1162560
___ управление доступом – сопоставление меток конфиденциальности информации, содержащейся в объектах (файлы, папки, рисунки), и официального разрешения (допуска) субъекта к информации соответствующего уровня конфиденциальности
?) Выборочное
?) Принудительное
?) Дискретное
?) Мандатное
Вопрос id:1162561
___ управление доступом – метод ограничения доступа к объектам, основанный на учете личности субъекта или группы, в которую субъект входит
?) Мандатное
?) Выборочное
?) Произвольное
?) Принудительное
Вопрос id:1162562
___ – процедура предоставления субъекту определенных полномочий и ресурсов в данной системе
?) Авторизация
?) Аутентификация
?) Персонализация
?) Идентификация
Вопрос id:1162563
___ - программы, предназначенные для запутывания кода с целью защиты от его анализа, модификации и несанкционированного использования
?) Дисассемблеры
?) Обфускаторы
?) Драйверы
?) Утилиты
Вопрос id:1162564
___ управление доступом – разграничение доступа между поименованными субъектами и поименованными объектами
?) Дискретное
?) Принудительное
?) Выборочное
?) Мандатное
Вопрос id:1162565
___ - системы анализа трафика и блокировки доступа в сетях, анализирующие пакеты на предмет разрешенных/запрещенных адресов и сервисов
?) Мониторы безопасности
?) Межсетевые экраны
?) Аудиторы
?) Фильтры
Вопрос id:1162566
___ методы - приблизительные методы об­наружения вирусов, которые позволяют с определенной вероятностью предпо­ложить, что файл заражен
?) Эвристические
?) Логические
?) Загрузочные
?) Сигнатурные
Copyright testserver.pro 2013-2024 - AppleWebKit