Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
19 - Квалификационные задания на екзамен.doc
Скачиваний:
0
Добавлен:
01.04.2025
Размер:
134.66 Кб
Скачать

14. Несанкционированный доступ – это:

a) получение информации без разрешения руководства.

b) получение защищаемой информации заинтересованным субъектом с нарушением правил доступа к ней.

c) получение защищаемой информации злоумышленником.

15. Основными задачами антивируса является:

a) препятствование проникновению вирусов в компьютерную систему, обнаружение наличия вирусов в компьютерной системе.

b) восстановление уничтоженных данных, блокирование компьютерной системы.

c) устранение вирусов из компьютерной системы без нанесения повреждений другим объектам системы, минимизация ущерба от действий вирусов.

16. Асимметричные методы шифрования – это:

a) шифрование с секретным ключом.

b) шифрование без ключа.

c) шифрование с открытым ключом.

17. Ревизия как метод защиты от компьютерных вирусов – это:

a) анализ вновь полученных программ детекторами, контроль целостности перед считыванием информации, периодический контроль состояния системных файлов.

b) каждая новая программа проверяется на известные типы вирусов в течение определенного промежутка времени.

c) проверка всех поступающих программ детекторами, а также проверка длин и контрольных сумм вновь поступающих программ на соответствие значениям, указанным в документации.

18. Под механизмом защиты операционной системы понимается:

a) средства защиты операционной системы от взлома.

b) средства и механизмы защиты данных, функционирующие в составе операционной системы.

c) механизмы шифрования данных, которые реализованы в операционной системе.

19. Антивирусы делятся на группы:

a) детекторы, фаги, вакцины, прививки, ревизоры, мониторы.

b) детекторы, фаги, вакцины, прививки.

c) фаги, вакцины, прививки, мониторы.

20. Дискреционная модель доступа к ресурсам – это:

a) когда каждому субъекту и объекту ставятся в соответствие специальные классификационные метки и управление доступом осуществляется путем сопоставления классификационных меток субъекта и объекта доступа.

b) когда принципы организации и функционирования этой модели основаны на том, что права доступа задаются матрицей доступа, элементами которой являются разрешенные права доступа субъекта к объекту.

c) когда осуществляется разграничение доступа к ресурсам с помощью авторизации.

Вариант 4

1. Решение проблемы «нулевой частоты» в контекстных моделях решается таким образом:

a) на последнем уровне модели всем счетчикам контекстов присваивается равное значение отличное от нуля.

b) на среднем уровне модели всем счетчикам контекстов присваивается равное значение отличное от нуля.

c) на -1 уровне модели всем счетчикам контекстов присваивается равное значение отличное от нуля.

2. Основные защитные механизмы операционных систем семейства Windows:

a) идентификации и аутентификации пользователя при входе в систему.

b) разграничении прав доступа к файловой системе, в основе которого лежит реализация дискреционной модели доступа.

c) аудит.

3. Карантин как метод защиты от компьютерных вирусов – это:

a) проверка всех поступающих программ детекторами, а также проверка длин и контрольных сумм вновь поступающих программ на соответствие значениям, указанным в документации.

b) каждая новая программа проверяется на известные типы вирусов в течение определенного промежутка времени.

c) поступающих и ранее эксплуатировавшихся программ, разделение общих магнитных носителей между конкретными пользователями.