Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Основы информационной пезопасности-Прохода.docx
Скачиваний:
3
Добавлен:
01.05.2025
Размер:
552.99 Кб
Скачать

80. Задание {{ 105 }} Тема 5 законы

Выберите правильный ответ

Законодательные меры при защите информации заключаются …

в исполнении существующих в стране или введении новых законов, положений и инструкций, регулирующих юридическую ответственность за невыполнение требование защиты информации

в создании некоторой физической замкнутой преграды вокруг объекта защиты с организацией контролируемого доступа лиц, связанных с объектом защиты по своим функциональным обязанностям

в разделении информации, циркулирующей в объекте защиты, на части и организации доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями

в том, что из числа допущенных к ней должностных лиц выделяется группа, которой предоставляется доступ только при одновременном предъявлении полномочий всех членов группы

в преобразовании информации с помощью специальных алгоритмов либо аппаратных решений и кодов ключей, т. е. в приведении ее к неявному виду

81. Задание {{ 106 }} Тема 5 Модели подкл.

Важным фактором в обеспечении безопасности информации при корпоративном доступе в Internet является выбор топологии интрасети. Установите соответствие между типом модели и соответствующим рисунком

Модель безопасности на основе изоляции протокола

2

Модель безопасности на основе физической изоляции

1

Модель безопасности на основе фильтрующего маршрутизатора

3

Тема 6. Программно-аппаратные методы и средства ограничения доступа к компонентам компьютера

82. Задание {{ 109 }} Тема доп 1

Впишите аббревиатуру протокола

При включении в список надежных узлов только тех, которые обеспечивают для связи сокеты SSL (Secure Sockets Layer - протокол защищенных сокетов), в адресной строке браузера URL таких серверов будет начинаться с записи https....

Правильные варианты ответа:

83. Задание {{ 110 }} Тема доп 1 привилегии

Выберите правильный ответ

Если ваш компьютер содержит важные данные, лучше всего при работе в Интернете использовать учетные записи с ... привилегиями.

низкими

высокими

административными

84. Задание {{ 111 }} Тема доп 1 RunAs

Впишите правильный ответ

При необходимости загрузки компьютера под учетной записью с правами Администратора, воспользуйтесь при запуске браузера командой ... (Run As) из контекстного меню проводника Windows для снижения вероятности атаки из Web.

открыть

запуск от имени

сканировать на наличие spyware

85. Задание {{ 112 }} Тема доп 1 угрозы Web

Отметьте все варианты

Типичными атаками на пользователей Интернета, опирающиеся на уязвимости Web-браузеров являются:

Фальсификация Web-сайтов

Запуск программ на локальном компьютере

Открытие доступа к ресурсам файловой системы компьютера

Нарушение работы браузера путем переполнения буфера

Раскрытие конфиденциальности Web-путешествий

Внедрение компьютерных вирусов

86. Задание {{ 113 }} Тема 7 фильтрация

Установите в правильной последовательности включение фильтрации пакетов TCP/IP 1 3 4

1: 2:

3: 4: 5:

87. Задание {{ 114 }} Тема доп 1 Вторжения

Установите соответствие между группами наиболее распространенных вторжений в сети TCP/IP и их описанием

Искажение данных

Эти атаки используют уязвимость сети к перехвату сетевых пакетов специальными аппаратными и программными средствами

Подбор паролей

В зависимости от своих целей злоумышленник, перехвативший сетевые данные, может модифицировать их и отправить по назначению, причем сделать это скрытно от отправителя и получателя

Фальсификация IP-адреса

Подмена IP-адресов выполняемая с целью сокрытия источника сообщения или для некорректной идентификации отправителя, позволяющей получить доступ к сетевым ресурсам

Подслушивание

Злоумышленник получает все права доступа легитимного пользователя, и, если права достаточны, может сделать с системой что угодно

Атака DoS

Создании препятствий в работе системы, что приводит к отказу от обслуживания обычных пользователей сети

88. Задание {{ 48 }} Тема 7

Отметьте правильный ответ

Файловая система ... обеспечивает возможность предоставлять и отменять определенные разрешения на доступ к файлам и каталогам

FAT

FAT32

NTFS

89. Задание {{ 49 }} Тема 7 доступ

Отметьте правильный ответ

По умолчанию ... имеет возможность доступа к любой папке или файлу

администратор

гость

любой пользователь

опытный пользователь

90. Задание {{ 51 }} Тема 7 авторизация

Отметьте правильный ответ

Встроенная группа "..." не требует наличия учетной записи пользователя и пароля при использовании

Гости

Пользователи

Администраторы

Все

91. Задание {{ 52 }} Тема 7 Администрирование

Отметьте правильный ответ

При инсталляции ОС Windows 2000/XP имеет ... встроенных учетных записей

1

2

3

4

5

92. Задание {{ 53 }} Тема 7 Все

Отметьте правильный ответ

Группа "Все" относится категории ...

встроенных

созданных администратором

системных

93. Задание {{ 55 }} Тема 7 Состав IP

Отметьте все варианты

В корректном IP-адресе содержится следующая информация…

идентификатор сети

идентификатор хоста

адрес сетевой карты

имя компьютера

имя NetBIOS

94. Задание {{ 58 }} Тема 7 IP-брандмауэр

Отметьте правильный ответ

Брандмауэр подключения к Интернету это …

ткань из асбеста, защищающая компьютер от открытого огня

надежный пароль

программное обеспечение и оборудование для защиты компьютера от вредоносных атак, например компьютерных вирусов

замок, который можно установить на компьютер, чтобы предотвратить несанкционированный доступ к нему

95. Задание {{ 66 }} Тема 7

Отметьте правильный ответ

Политика IP-безопасности компьютера под управлением ОС Windows XP базируется на использовании протокола …

IP

IPsec

FTP

ICMP

96. Задание {{ 68 }} Тема 7 безопасность IP

Надежность Интернет-магазина гарантируется, если Вы совершаете транзакцию в следующей последовательности

1: Убедиться, что сертификат сайта магазина известен браузеру

2: Установить соединение с сайтом магазина, Интернет-адрес которого содержит запись "https://..." и убедиться, что в строке состояния браузера отображается замочек

3: Убедиться, что браузер поддерживает 128-разрядные ключи шифрования и установить режим автоматической повторной проверки подлинности сертификатов SSL

4: Совершить покупку, следуя расположенным на сайте указаниям