Список вопросов базы знанийЗащита информации1Вопрос id:1162517 Недостатки прикладного шлюза: А) относительно высокая стоимость; В) высокие требования к производительности и ресурсоемкости компьютерной платформы Подберите правильный ответ ?) А – нет, В - да ?) А – нет, В - нет ?) А – да, В - нет ?) А – да, В - да Вопрос id:1162518 Недостатки у шлюза сеансового уровня: А) не обеспечиваются контроль и защита содержимого пакетов сообщений; В) не поддерживаются аутентификация пользователей и конечных узлов Подберите правильный ответ ?) А – да, В - нет ?) А – нет, В - да ?) А – нет, В - нет ?) А – да, В - да Вопрос id:1162519 Экранирующие маршрутизаторы (пакетные фильтры) обладают следующими достоинствами: А) простота реализации, высокая производительность; В) прозрачность для программных приложений и малая цена Подберите правильный ответ ?) А – нет, В - нет ?) А – да, В - да ?) А – да, В - нет ?) А – нет, В - да Вопрос id:1162520 Экранирующие маршрутизаторы (пакетные фильтры) уязвимы для таких распространенных сетевых атак, как: А) подмена исходных адресов; В) несанкционированное изменение содержимого пакетов сообщений Подберите правильный ответ ?) А – да, В - нет ?) А – нет, В - нет ?) А – да, В - да ?) А – нет, В - да Вопрос id:1162521 Верны ли утверждения? А) Персональные межсетевые экраны управляются только с того компьютера, на котором они установлены, и идеально подходят для домашнего применения В) Распределенные межсетевые экраны могут управляться централизованно, с единой консоли управления, установленной в главном офисе организации Подберите правильный ответ ?) А – да, В - да ?) А – нет, В - да ?) А – да, В - нет ?) А – нет, В - нет Вопрос id:1162522 Верны ли утверждения? А) Системы аутентификации по форме ладони используют сканеры формы ладони, обычно устанавливаемые на стенах В) Устройства считывания формы ладони создают объемное изображение ладони, измеряя длину пальцев, толщину и площадь поверхности ладони Подберите правильный ответ ?) А – да, В - нет ?) А – нет, В - да ?) А – нет, В - нет ?) А – да, В - да Вопрос id:1162523 Верны ли утверждения? А) Межсетевой экран является симметричным В) Для межсетевого экрана отдельно задаются правила, ограничивающие доступ из внутренней сети во внешнюю сеть и наоборот Подберите правильный ответ ?) А – нет, В - да ?) А – нет, В - нет ?) А – да, В - да ?) А – да, В - нет Вопрос id:1162524 Верны ли утверждения? А) Длина РIN-кода должна быть достаточно большой, чтобы минимизировать вероятность определения правильного PIN-кода методом проб и ошибок В) Длина РIN-кода должна быть достаточно короткой, чтобы дать возможность держателям карт запомнить его значение Подберите правильный ответ ?) А – нет, В - да ?) А – нет, В - нет ?) А – да, В - нет ?) А – да, В - да Вопрос id:1162525 Верны ли утверждения? А) Если для аутентификации используются сертификаты, то требуется применение цифровых подписей на этих сертификатах В) Сертификаты выдаются ответственным лицом в организации пользователя, сервером сертификатов или внешней доверенной организацией Подберите правильный ответ ?) А – нет, В - нет ?) А – да, В - да ?) А – нет, В - да ?) А – да, В - нет Вопрос id:1162526 Верны ли утверждения? А) Идентификация и аутентификация являются взаимосвязанными процессами распознавания и проверки подлинности субъектов (пользователей) В) От идентификации и аутентификации зависит последующее решение системы о том, можно ли разрешить доступ к ресурсам системы конкретному пользователю или процессу Подберите правильный ответ ?) А – да, В - нет ?) А – нет, В - нет ?) А – нет, В - да ?) А – да, В - да Вопрос id:1162527 Верны ли утверждения? А) Несанкционированные (сторонние) процессы – процессы, которые не требуются пользователю для выполнения своих служебных обязанностей и могут несанкционированно устанавливаться на компьютер с различными целями В) Скомпрометированные процессы – процессы, содержащие ошибки (уязвимости), ставшие известными, использование которых позволяет осуществить несанкционированный доступ к информации Подберите правильный ответ ?) А – нет, В - да ?) А – нет, В - нет ?) А – да, В - да ?) А – да, В - нет Вопрос id:1162528 Верны ли утверждения? А) Пароли в базе эталонных данных системы защиты, как и другую информацию, никогда не следует хранить в явной форме, а только зашифрованными В) Пароль подтверждения подлинности пользователя при использовании простого пароля изменяется от сеанса к сеансу в течение установленного администратором службы безопасности времени его существования Подберите правильный ответ ?) А – да, В - нет ?) А – нет, В - нет ?) А – да, В - да ?) А – нет, В - да Вопрос id:1162529 Верны ли утверждения? А) Перед идентификацией и аутентификацией субъекта выполняется его авторизация В) Если система не может надежно отличить авторизованное лицо от неавторизованного, конфиденциальность и целостность информации в ней могут быть нарушены Подберите правильный ответ ?) А – да, В - нет ?) А – нет, В - нет ?) А – да, В - да ?) А – нет, В - да Вопрос id:1162530 На рисунке представлена схема функционирования ___ шлюза ?) сетевого ?) прикладного ?) сеансового ?) транспортного Вопрос id:1162531 На рисунке представлена схема функционирования шлюза ___ уровня ?) сеансового ?) прикладного ?) сетевого ?) транспортного Вопрос id:1162532 На рисунке представлена схема функционирования экранирующего ___ ?) моста ?) коммутатора ?) маршрутизатора ?) шлюза Вопрос id:1162533 Основные требования, предъявляемые к системе защиты от копирования: А) обеспечение «некопируемости» дистрибутивных дисков стандартными средствами; В) обеспечение некорректного дисассемблирования машинного кода программы стандартными средствами Подберите правильный ответ ?) А – нет, В - да ?) А – да, В - да ?) А – нет, В - нет ?) А – да, В - нет Вопрос id:1162534 Способами повышения стойкости системы защиты на этапе аутентификации являются: А) повышение степени нетривиальности пароля; В) увеличение длины последовательности символов пароля Подберите правильный ответ ?) А – да, В - да ?) А – нет, В - нет ?) А – нет, В - да ?) А – да, В - нет Вопрос id:1162535 Способами повышения стойкости системы защиты на этапе аутентификации являются: А) уменьшение времени задержки между разрешенными попытками повторного ввода неправильно введенного пароля; В) повышение ограничений на минимальное и максимальное время действительности пароля Подберите правильный ответ ?) А – нет, В - нет ?) А – да, В - нет ?) А – да, В - да ?) А – нет, В - да Вопрос id:1162536 ___ - прикладные программы, небольшие Java-приложения, встраиваемые в HTML-страницы ?) Апплеты ?) Прокси-серверы ?) Логические бомбы ?) Утилиты Вопрос id:1162537 ___ вирусы создаются путем замены некоторых команд на аналогичные, перестановки местами частей кода, вставки между ними дополнительных, обычно ничего не делающих команд ?) Шифрованные ?) Файловые ?) Метаморфные ?) Загрузочные Вопрос id:1162538 ___ методы – точные методы обнаружения вирусов, основанные на сравнении файла с известными образцами вирусов ?) Проактивные ?) Сигнатурные ?) Логические ?) Эвристические Вопрос id:1162539 ___ вирусы распространяются в результате обмена зараженными файлами офисных документов, такими как файлы Microsoft Word, Excel, Access ?) Клавиатурные ?) Логические ?) Загрузочные ?) Макрокомандные Вопрос id:1162540 ___ - специализированный комплекс межсетевой защиты ?) Брандмауэр ?) Маршрутизатор ?) Коммутатор ?) Концентратор Вопрос id:1162541 ___ – программа, способная создавать свои дубликаты и внедрять их в компьютерные сети и (или) файлы, системные области компьютера и прочие выполняемые объекты ?) Утилита ?) Вирус ?) Драйвер ?) Контроллер Вопрос id:1162542 Анонимные SМТР- и ___ на зараженном компьютере организуют несанкционированную отправку электронной почты, что часто используется для рассылки спама ?) логические бомбы ?) утилиты скрытого удаленного управления ?) прокси-серверы ?) клавиатурные шпионы Вопрос id:1162543 Все большее распространение получает ___ аутентификация пользователя, позволяющая аутентифицировать потенциального пользователя путем измерения физиологических параметров и характеристик человека, особенностей его поведения ?) административная ?) строгая ?) биометрическая ?) авторизованная Вопрос id:1162544 Дактилоскопические системы аутентификации в качестве параметра идентификации используют ?) голос и «клавиатурный почерк» ?) форму кисти руки ?) отпечатки пальцев ?) форму и размер лица Вопрос id:1162545 Дактилоскопические системы аутентификации для формирования отпечатков пальцев используют ?) сканеры ?) принтеры ?) модемы ?) стримеры Вопрос id:1162546 Для решения проблемы защиты от нежелательной корреспонденции рекламного характера используются специальные ___ фильтры ?) антиспамовые ?) эвристические ?) проактивные ?) сигнатурные Вопрос id:1162547 Первым этапом жизненного цикла любого компьютерного вируса является ?) активация вируса ?) поиск объектов для заражения ?) подготовка и внедрение копий вируса ?) проникновение на чужой компьютер Вопрос id:1162548 Программы, написанные с целью уничтожения данных на чужом компьютере, похищения чужой информации, несанкционированного использования чужих ресурсов, называются ?) принудительными ?) вредоносными ?) маркерными ?) мандатными Вопрос id:1162549 ___ информационных потоков состоит в их выборочном пропускании через экран, возможно, с выполнением некоторых преобразований ?) Блокирование ?) Настройка ?) Конструирование ?) Фильтрация Вопрос id:1162550 Задача логического управления доступом состоит в том, чтобы ?) фильтровать сообщения, передаваемые по каналам связи ?) генерировать одноразовые динамические пароли для доступа к данным ?) для каждой пары «субъект – объект» определить множество допустимых операций ?) проверять подлинность пользователя Вопрос id:1162551 Функции посредничества межсетевой экран выполняет с помощью специальных программ, называемых экранирующими ___ ?) фильтрами ?) обработчиками ?) агентами ?) контроллерами Вопрос id:1162552 Чтобы скрыть адреса, а также топологию всей сети, межсетевые экраны выполняют очень важную функцию – ___ внутренних сетевых адресов ?) трансляцию ?) идентификацию ?) аутентификацию ?) авторизацию Вопрос id:1162553 Шлюз сеансового уровня, называемый еще экранирующим ___, предназначен для контроля виртуальных соединений и трансляции IР-адресов при взаимодействии с внешней сетью ?) маршрутизатором ?) коммутатором ?) транспортом ?) шлюзом Вопрос id:1162554 Экранирование - это ?) полное прекращение межсетевого доступа ?) разграничение межсетевого доступа путем фильтрации и преобразования передаваемых данных ?) размагничивание поверхности экрана монитора ?) защита от электромагнитных излучений Вопрос id:1162555 Экранирующие ___ не обеспечивают высокой степени безопасности, так как проверяют только заголовки пакетов и не поддерживают многие необходимые функции защиты, например аутентификацию конечных узлов, криптографическое закрытие пакетов сообщений, а также проверку их целостности и подлинности ?) маршрутизаторы ?) коммутаторы ?) мосты ?) шлюзы Вопрос id:1162556 Экранирующий ___, называемый также пакетным фильтром, предназначен для фильтрации пакетов сообщений и обеспечивает прозрачное взаимодействие между внутренней и внешней сетями ?) шлюз ?) коммутатор ?) мост ?) маршрутизатор Вопрос id:1162557 Экранирующий маршрутизатор функционирует на ___ уровне эталонной модели ОSI, но для выполнения своих отдельных функций может охватывать и транспортный уровень эталонной модели ?) сеансовом ?) канальном ?) прикладном ?) сетевом Вопрос id:1162558 Экранирующий транспорт функционирует на ___ уровне модели ОSI, охватывая в процессе своей работы также транспортный и сетевой уровни эталонной модели ?) физическом ?) канальном ?) сеансовом ?) прикладном Вопрос id:1162559 Экранирующий шлюз функционирует на ___ уровне модели OSI, охватывая также уровень представления, и обеспечивает наиболее надежную защиту межсетевых взаимодействий ?) сетевом ?) прикладном ?) сеансовом ?) транспортном Вопрос id:1162560 ___ управление доступом – сопоставление меток конфиденциальности информации, содержащейся в объектах (файлы, папки, рисунки), и официального разрешения (допуска) субъекта к информации соответствующего уровня конфиденциальности ?) Выборочное ?) Дискретное ?) Принудительное ?) Мандатное Вопрос id:1162561 ___ управление доступом – метод ограничения доступа к объектам, основанный на учете личности субъекта или группы, в которую субъект входит ?) Выборочное ?) Мандатное ?) Произвольное ?) Принудительное Вопрос id:1162562 ___ – процедура предоставления субъекту определенных полномочий и ресурсов в данной системе ?) Авторизация ?) Персонализация ?) Аутентификация ?) Идентификация Вопрос id:1162563 ___ - программы, предназначенные для запутывания кода с целью защиты от его анализа, модификации и несанкционированного использования ?) Драйверы ?) Обфускаторы ?) Дисассемблеры ?) Утилиты Вопрос id:1162564 ___ управление доступом – разграничение доступа между поименованными субъектами и поименованными объектами ?) Дискретное ?) Принудительное ?) Мандатное ?) Выборочное Вопрос id:1162565 ___ - системы анализа трафика и блокировки доступа в сетях, анализирующие пакеты на предмет разрешенных/запрещенных адресов и сервисов ?) Межсетевые экраны ?) Фильтры ?) Аудиторы ?) Мониторы безопасности Вопрос id:1162566 ___ методы - приблизительные методы обнаружения вирусов, которые позволяют с определенной вероятностью предположить, что файл заражен ?) Эвристические ?) Логические ?) Сигнатурные ?) Загрузочные |