Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
SWAP_Информационная безопасность.docx
Скачиваний:
1
Добавлен:
01.05.2025
Размер:
1.73 Mб
Скачать

Безопасность приложений

38. Задание {{ 67 }} ТЗ-67 (ДЕ-2-0-0)

Что является завершающим этапом процесса управления изменениями?

 Правильная настройка оборудования

 Обновление документации и инструкций

 Информирование пользователей об изменении

 Отчет руководству об изменении

39. Задание {{ 68 }} ТЗ-68 (ДЕ-2-0-0)

Что из перечисленного ниже лучше всего описывает логическую бомбу?

 Она используется для перемещения информационных активов с одного компьютера на другой

 Она выполняет какое-либо действие при наступлении определенных условий

 Она может самостоятельно «размножаться»

 Она выполняет как полезные действия, так и вредоносные

40. Задание {{ 69 }} ТЗ-69 (ДЕ-2-0-0)

К какому виду вредоносного программного обеспечения отосится такая утилита?

Из сети Интернет загружена утилита, выполняющая очистку диска и удаление ненужных временных файлов.

В действительности эта утилита, помимо указанных действий, также перехватывает вводимые пользователем пароли и отправляет их по некоторому адресу.

 Вирус

 Троянская программа

 Червь

 Логическая бомба

41. Задание {{ 70 }} ТЗ-70 (ДЕ-2-0-0)

Почему макро-вирусы так распространены?

 Они быстро распространяются

 Они могут заражать любую платформу

 Язык, на котором пишутся макросы, очень прост в использовании

 Они активируются по событиям, обычно происходящим на любой системе

42. Задание {{ 71 }} ТЗ-71 (ДЕ-2-0-0)

Какое из перечисленных ниже действий не является частью процесса управления конфигурациями?

 Передача официального запроса

 Конфигурирование и настройка операционной системы

 Конфигурирование оборудования

 Конфигурирование и настройка приложения

43. Задание {{ 72 }} ТЗ-72 (ДЕ-2-0-0)

Зачем для автоматизации анализа журналов регистрации событий безопасности применяются экспертные системы?

 Для предотвращения вторжений

 Чтобы убедиться, что используется наилучший метод доступа

 Для выявления вторжений

 Чтобы собрать статистику отклонений от базового уровня

44. Задание {{ 73 }} ТЗ-73 (ДЕ-2-0-0)

Какой вид вредоносного программного обеспечения «размножается» с использованием ресурсов зараженной системы??

 Червь

 Вирус

 Троянская программа

 Составной вирус

45. Задание {{ 74 }} ТЗ-74 (ДЕ-2-0-0)

Экспертная система использует все перечисленные элементы, за исключением...

 Автоматическая логическая обработка

 Общие методы поиска решений проблем

 Механизм логических выводов

 Механизм циклических рассуждений

46. Задание {{ 75 }} ТЗ-75 (ДЕ-2-0-0)

Какой из перечисленных ниже видов вредоносного программного обеспечения «размножается», добавляя свой код к другим программам??

 Червь

 Вирус

 Троянская программа

 Любой вредоносный код

47. Задание {{ 76 }} ТЗ-76 (ДЕ-2-0-0)

В чем заключается важность логических выводов в экспертной системе?

 База знаний состоит из фактов, но должна существовать возможность комбинировать эти факты для получения на их основе новой информации и решений

 Машина логических выводов позволяет эффективно бороться с составными вирусами

 База знаний должна работать с единицами, имитирующими нейроны в мозге

 Необходимо контролировать доступ, чтобы предотвратить несанкционированный доступ

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]