русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

Уровень III (высокий)


Дата добавления: 2015-07-04; просмотров: 1460; Нарушение авторских прав


 

67. Задание

Изменяемая часть криптографической системы, хранящаяся в тайне и определяющая какое шифрующее преобразование выполняется в данном случае, называется:

-- ключом

-- электронной подписью

-- паролем

-- шифром

68. Задание

Паразитный процесс, который истощает ресурсы системы – это:

-- черви

-- вирусы

-- троянский кон

-- логическая бомба

69. Задание

Электронно-цифровая подпись зависит:

-- от отправителя, получателя и содержания сообщения

-- только от содержания сообщения

-- только от отправителя и получателя

-- только от отправителя

70. Задание

Проверка знания паролей, владения специальными устройствами с уникальными признаками, биометрических характеристик – это:

-- средства идентификации

-- средства аутентификации

-- средства авторизации

-- средства инвентаризации

71. Задание

Предоставление субъекту прав на доступ к объектам системы: какие данные и как он может использовать, какие программы может выполнять, когда, как долго и с каких терминалов может работать, какие ресурсы системы может использовать и т.п. – это:

-- авторизация

-- идентификация

-- аутентификация

-- регистрация

72. Задание

К механизмам авторизации относится:

-- проверка знания паролей, владения специальными устройствами с уникальными признаками, биометрических характеристик

-- проверка (подтверждение) подлинности идентификации субъекта или объекта системы

-- избирательное управление доступом, основанное на использовании атрибутных схем, списков разрешений и т.п.

-- проверка знания паролей, владения специальными устройствами с уникальными признаками, биометрических характеристик и т.п.

73. Задание

Основная проблема симметричного шифрования

-- легко провести взлом ключа

-- получается довольно большой по объему файл



-- довольно сложно провести дешифрование

-- необходимо безопасным образом передать секретный ключ предполагаемому получателю

74 Задание

Эти вирусы распространяются по компьютерной сети, не изменяя файлы и сектора. Они забирают ресурсы компьютера для собственных нужд и делают их недоступными, никаких разрушительных действий не производят, однако размножаются очень быстро и чрезвычайно опасны в локальных сетях:

-- вирусы-«невидимки»

-- вирусы-«мутанты»

-- вирусы-«спутники»

-- вирусы-«черви»

75. Задание

Источники угроз по отношению к компьютерной системе:

-- естественные и искусственные

-- объективные и субъективные

-- преднамеренные инепреднамеренные

-- внешние и внутренние

76. Задание

Программы не относятся к антивирусным:

-- программы-доктора

-- программы сканирования

-- программы-ревизоры

-- программы-детекторы

77. Задание

Благодаря появлению асимметричной шифрации получило развитие

-- Интернет

-- электронная коммерция

-- почтовые серверы

-- поисковые серверы

78. Задание

Один из методов шифрования называется асимметричным

-- так как используется асимметричный ключ

-- так как один ключ делится на две части открытую и закрытую

-- так как результат шифрования асимметричен

-- так как результат дешифрования асимметричен

79. Задание

Разделяемый секрет – это

-- общая область памяти в сети

-- секретный ключ шифрования

-- словосочетание, не относящееся к предмету изучения

-- разделенная область памяти

80. Задание

Виды методов шифрования

-- полная и частичная

-- с ключом и без ключа

-- симметричная и асимметричная

-- верхняя и простая

81. Задание

Основные задачи системы информационной безопасности:

-- конфиденциальность, целостность

-- целостность, доступность

-- доступность

-- конфиденциальность, целостность, доступность

82. Задание

Единица секретной информации, используемая в классической криптографии:

-- ключ

-- шифратор

-- дешифратор

-- кэш

83. Задание

5555555Алгоритмы преобразования информации, когда обе стороны, владеющие ключом, могут как шифровать, так и расшифровывать информацию называются

-- симметричные

-- асимметричные

-- зеркальные

-- двойственные

84. Задание

Классы, которые делят все множество потенциальных угроз по природе их возникновения:

-- естественные и искусственные

-- организационные и технические

-- преднамеренные инепреднамеренные

-- внешние и внутренние

85. Задание

Классы угроз, выделяющиеся исходя из мотивации действий человека:

-- естественные и искусственные

-- организационные и технические

-- преднамеренные инепреднамеренные

-- внешние и внутренние

86. Задание

Бестелесные вирусы - это

-- вирусы, существующие только в проекте

-- вирусы, существующие исключительно в системной памяти

-- вирусы, существующие без exe–файла

-- таких вирусов не существует

87. Задание

Кибернетический вирус - это

-- клеточный организм

-- письмо

-- бинарный файл

-- текстовый файл

88. Задание

Признаком атаки «искажение информации» является

-- перебои в функционировании системы

-- падение производительности

-- изменение web–сайта

--изменение существующей записи

89. Задание

5555555Авторы вирусных программ стараются предусмотреть все возможные ситуации, чтобы их "произведение" не раскрыло себя раньше времени, к таким предупреждающим действиям не относится:

-- маскировка вируса при попытке просмотреть зараженную программу в редакторе

-- подозрительные "зависания" компьютера, приводящие к необходимости перезагрузки

-- шифрование текста самого вируса

-- сохранение работоспособности инфицированных программ

90. Задание

Средства, которые обеспечивают безопасность при осуществлении электронного обмена информацией с другими системами и внешними сетями, разграничение доступа между сегментами корпоративной сети

-- межсетевые экраны

-- сетевые анализаторы

-- мониторы вторжений

-- средства управления системами обнаружения атак

91. Задание

Средства, обеспечивающие защиту внешнего периметра корпоративной сети от несанкционированного доступа:

-- межсетевые экраны

-- сетевые анализаторы

-- мониторы вторжений

-- средства управления системами обнаружения атак

94. Задание

Common Vulnerabilities and Exposures (CVE) – это:

-- список стандартных названий для общеизвестных уязвимостей

-- список стандартных названий для общеизвестных угроз

-- список стандартных названий для общеизвестных атак

-- список стандартных названий для общеизвестных механизмов защиты

95. Задание

5555555555Механизмом реализации атак является

-- только пассивное прослушивание

-- только подозрительная активность

-- только бесполезное расходование вычислительного ресурса

-- пассивное прослушивание; подозрительная активность; бесполезное расходование вычислительного ресурса

96. Задание

Асимметричная криптография обычно реализуется с помощью

-- нестандартных функций

-- односторонних функций

-- функций одной переменной

-- тригонометрических функций

97. Задание

С точки зрения пользователей СУБД, основными средствами ______ являются ограничения и правила:

-- (неточно)аутентификации пользователя и установление его идентичности

-- защиты коммуникаций между клиентом и сервером

-- поддержания целостности данных

-- протоколирования и аудита

98. Задание

Обнаружение необычных и подозрительных действий пользователей и идентификация лиц, совершивших эти действия – это относится к такой программно-технической мере защиты информационных систем как:

-- аутентификация пользователя и установление его идентичности

-- протоколирование и аудит

-- защита коммуникаций между клиентом и сервером

-- поддержание целостности данных

99. Задание

К признакам классификации компьютерных вирусов для MS DOS не относится:

-- объем занимаемой памяти

-- среда обитания

-- способ заражения

-- степень "вредности"

100. Задание

Для внедрения компьютерного вируса пригодны такие места, где он имеет надежду хотя бы изредка получать управление процессором, к ним не относятся:

-- файлы операционной системы

-- системные и прикладные программы

-- информационные файлы баз банных

-- драйверы устройств

101. Задание

По среде обитания компьютерные вирусы делятся на несколько видов, к ним не относится:

-- файловые вирусы, поражающие исполняемые файлы, в том числе COM, EXE. SYS, ВАТ-файлы и некоторые другие

-- вирусы, поражающие загрузочные секторы (ВООТ-вирусы)

-- вирусы, поражающие драйверы устройств

-- вирусы, поражающие иммунную систему

102. Задание

Эти вирусы имеют весьма совершенные программы, перехватывающие обращения DOS к пораженным файлам или секторам дисков и «подставляющие» вместо себя незараженные участки информации. Алгоритм этих вирусов позволяет «обманывать» антивирусные резидентные мониторы за счет применения разнообразных способов маскировки:

-- вирусы-«невидимки»

-- вирусы-«мутанты»

-- вирусы-«спутники»

-- вирусы-«черви»

103. Задание

Трудно обнаруживаемые вирусы, не имеющие постоянного участка кода. Они содержат в себе алгоритмы шифровки-расшифровки, обеспечивающие такое положение, что два экземпляра одного и того же вируса, заразившие два файла, не имеют ни одной повторяющейся цепочки байт:

-- вирусы-«невидимки»

-- вирусы-«мутанты»

-- вирусы-«спутники»

--вирусы-«черви»

104. Задание

Действия, не относящиеся к средствам аутентификации пользователей:

-- проверка знания паролей

-- проверка владения какими-либо специальными устройствами с уникальными признаками

-- проверка уникальных физических характеристик и параметров при помощи специальных биометрических устройств

-- проверка привилегий доступа

105. Задание

Механизмы защиты, которые должны реализовываться при каждом входе пользователей в систему и при возобновлении работы после кратковременного перерыва (после периода неактивности без выхода из системы или выключения компьютера):

-- идентификация и аутентификация

-- идентификация и авторизация

-- аутентификация и авторизация

-- идентификация и инвентаризация

106. Задание

Проверка подлинности пользователя приложений базы данных – это относится к такой программно-технической мере защиты информационных систем как:

-- аутентификация пользователя и установление его идентичности

-- управление доступом к базам данных

-- защита коммуникаций между клиентом и сервером

-- поддержание целостности данных

107. Задание

Ограничение доступа к объектам, основанный на учете личности субъекта или групп, в которую субъект входит – это относится к такой программно-технической мере защиты информационных систем как:

-- аутентификация пользователя и установление его идентичности

-- управление доступом к базам данных

-- защита коммуникаций между клиентом и сервером

-- поддержание целостности данных

108. Задание

Самым неподходящим местом для внедрения компьютерного вируса можно считать:

-- таблицы, информационные файлы баз банных

-- драйверы устройств

-- системные и прикладные программы

-- объектные модули и библиотеки

109. Задание

Один из методов шифрования называется асимметричным

-- так как используется асимметричный ключ

-- так как один ключ делится на две части открытую и закрытую

-- так как результат шифрования асимметричен

-- так как результат дешифрования асимметричен

 

Ответы

* Возможность создания нескольких функций с одинаковыми именами- это ... функций.



<== предыдущая лекция | следующая лекция ==>
Задание | Сложный уровень


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 0.01 сек.