КОКС — Рубежка 1 тесты



Типы компьютерных вирусов различаются между собой по следующим основным признакам:

+среда обитания и способ заражения

-среда распространения и инфекцирование

-способы внедрения и среды заражения

-среда обитания и распространения

— программной реализации и внедрения

\/

/\ Данные хакерские утилиты используются для «забивания мусором» (бесполезными сообщениями) каналов интернета — IRC-каналов, компьютерных пейджинговых сетей, электронной почты и т. д.

-утилиты типа «exploit»

-утилиты типа «exp»

+утилиты типа «Folder»

-утилиты типа «http»

-макросы

\/

/\ Хакерские утилиты, использующиеся для шифрования других вредоносных программ с целью скрытия их содержимого от антивирусной проверки.

-утилиты типа «exploit»

-утилиты типа «exp»

-утилиты типа «Folder»

-утилиты типа «http»

+утилиты типа «FileCryptor»

\/

/\Эти генераторы не являются вирусами в прямом смысле этого слова, поскольку в их алгоритм не закладываются функции размножения, т. е. открытия, закрытия и записи в файлы, чтения и записи секторов и т. д. Главной функцией подобного рода программ является шифрование тела вируса и генерация соответствующего расшифровщика.

+ полиморфные генераторы

— генератор преобразования шифра

— генератор типа «http»

— генератор «FileCryptor»

— мономорфные генераторы

\/

/\ Какой категории относятся вирусы, не изменяющие заражаемых файлов. Алгоритм работы этих вирусов состоит в том, что для заражаемого файла создается файл-двойник, причем при запуске зараженного файла управление получает именно этот двойник, т. е. вирус.

+ companion

— рarasitic

— сryptor

— exploit

— exp

\/

/\ Самый известный в России производитель систем защиты от вирусов, спама и хакерских атак.

+лаборатория Касперского

-Российский центр по защите от вредоносных программ

-компания McAfee Security

-лаборатория доктора Веб

-компания Тумар

\/

/\ Запись определенных событий в журнал безопасности (security log) сервера.

+аудит

-журнал безопасности

-серверный журнал

-учет

-регистрация

\/

/\ Традиционный стандарт шифрования в сети

+ Data Encryption Standard

— Data Standard

-Data Security

-Security Standard

-Security Encryption Standard

\/

/\Метод резервного копирования, когда копирование и маркировка выбранных файлов, производится вне зависимости от того, изменялись ли они со времени последнего резервного копирования

+Полное копирование

-Копирование

-Ежедневное копирование

-Дифференцированное резервное копирование

-Резервное копирование с приращением

\/

/\ Метод резервного копирования когда, копирование всех выбранных файлов производится без отметки о резервном копировании

-Полное копирование

+Копирование

-Ежедневное копирование

-Дифференцированное резервное копирование

-Резервное копирование с приращением

\/

/\ Метод резервного копирования, когда копирование и маркировка выбранных файлов, производится, только если они были изменены со времени последнего копирования

-Полное копирование

-Копирование

-Ежедневное копирование

-Дифференцированное резервное копирование

+Резервное копирование с приращением

\/

/\ Копирование только тех файлов, которые были изменены в течение дня, без отметки о резервном копировании

-Полное копирование

-Копирование

+Ежедневное копирование

-Дифференцированное резервное копирование

-Резервное копирование с приращением

\/

/\ Копирование выбранных файлов, только если они были изменены со времени последнего резервного копирования, без отметки о резервном копировании

-Полное копирование

-Копирование

-Ежедневное копирование

+Дифференцированное резервное копирование

-Резервное копирование с приращением

\/

/\ Что определяют в вычислительной системе, пять основных средств секретности: конфиденциальность, аутентификация, целостность, управление доступом и контроль участников взаимодействия (nonrepudiation).

+архитектуру секретности

-конфиденциальность данных

-управление данными при защите ВС

-архитектуру конфендинциальности

-защитный модуль

\/

/\ Механизм, который может использоваться в сети для предоставления некоторой конфиденциальности потока трафика на уровне, большем, чем физический (например, на сетевом или прикладном уровнях).

+генерация трафика

-определитель трафика

-защитный канал

-защитный механизм

-генерация данных

\/

/\Один из механизмов защиты использующих в сети для обеспечения конфиденциальности

+управление маршрутизацией

-генерация трафика

-защитный канал

-защитный механизм

-генерация данных

\/

/\ Механизм защиты, который обычно реализуются, используя асимметричную криптографию, хотя был разработан ряд технологий, использующих симметричную криптографию.

+цифровая сигнатура

-управление маршрутизацией

-генерация трафика

-защитный канал

-защитный механизм

\/

/\ Основная идея асимметричных крипто- алгоритмов

+ для шифрования сообщения используется один ключ, а при дешифровании – другой

— для шифрования и дешифрования сообщения используется один ключ,

— один ключ при кодировании данных

— два ключа используются при шифровании

— используются дешифраторы по секретному ключу

\/

/\ Разработчикам алгоритма RSA удалось эффективно воплотить

+ идею односторонних функций с секретом

— идею, где для шифрования и дешифрования сообщения используется один ключ,

— один ключ при кодировании данных

— два ключа при шифровании

— идею, где используются дешифраторы по секретному ключу

\/

/\ Развитие современных средств безбумажного документооборота, средств электронных платежей немыслимо без развития средств доказательства подлинности и целостности документа. Таким средством является

+ электронно-цифровая подпись

-протокол секретности

-аутентификация

-биометрия

-идентификация пользователя

-водяные знаки

\/

/\ При генерации электронно – цифровой подписи используются какие

+общие параметры, секретный ключ и открытый ключ

-открытый ключ, закрытый ключ

-общие параметры, секретный ключ и закрытый ключ

-общие параметры, секретный ключ и конверт защиты

-один секретный ключ

\/

/\ Главный ресурс научно-технического и социального развития мирового общества

+информация

-книги

-сообщения

-материальная ценность

-оборудование

\/

/\ Информация основной объект защиты, ее сохранность и конфиденциальность это основа

+информационной безопасности

-информационной защищенности

-объективность защищенности

-информатики и компьютерных сетей

\/

/\ Понятие информация обычно предполагает наличие двух объектов

+ источника информации и потребителя информации

-пользователя и ИТ

— источника данных и пользователя информации

— источника ресурсов и потребителя информации

— потребителя и создателя информации

\/

/\ Определению информации как сведений разного рода, представленных в любой форме и являющихся объектами различных процессов, наиболее соответствует следующая узкая трактовка понятия как…

+защита информации

-защита данных

-система безопасности

-безопасность данных

-информационная безопасность ИТ

\/

/\Совокупность мероприятий и действий, направленных на обеспечение ее безопасности — конфиденциальности и целостности , в процессе сбора, передачи, обработки и хранения называется

+ защита информации

-защита данных

-система безопасности

-безопасность данных

-информационная безопасность ИТ

\/

/\Информационные права и свободы, принадлежащие им информационные ресурсы, информационные системы являются

+основными объектами защиты

-субъектами безопасности

-системой защиты

-главными объектами конфиденциальности данных

\/

/\Предмет защиты это…

+Информация, циркулирующая и хранимая в компьютерных системах в виде данных, программ, команд, сообщений и т.д., имеющих какую-либо ценность для их владельца и потенциального нарушителя.

— Совокупность мероприятий и действий, направленных на обеспечение ее безопасности — конфиденциальности и целостности , в процессе сбора, передачи, обработки и хранения называется.

— Сведений разного рода, представленных в любой форме и являющихся объектами различных процессов при обработке информации.

— Ресурсы и материальные ценности являющихся объектами различных процессов.

— Информация, циркулирующая и хранимая в компьютерных системах для доступа широкого круга пользователей.

\/

/\Права граждан, юридических лиц и государства на получение, распространение, и использование информации, защиту конфиденциальной информации и интеллектуальной собственности будут относиться к ….

+ объектам информационной безопасности

— правовым нормам защиты данных

-субъектами безопасности

-системам защиты

-главным объектам конфиденциальности данных



Страницы: Первая | 1 | 2 | 3 | ... | Вперед → | Последняя | Весь текст




sitemap
sitemap