
- •Протоколирование действий пользователя позволяет:
- •39. Абсолютная защита компьютера от сетевых атак возможна при…
- •57. Основные действия (фазы), выполняемые компьютерным вирусом:
- •63. Криптографическое преобразование информации это:
- •66. Протоколирование действий пользователя позволяет:
- •67. Сетевой аудит включает:
57. Основные действия (фазы), выполняемые компьютерным вирусом:
заражение
блокирование программ
проявление
размножение
маскировка
58. К антивирусным программам не относятся:
интерпретаторы
фаги
ревизоры
сторожа
вакцины
59. Назначение антивирусных программ детекторов:
обнаружение и уничтожение вирусов
обнаружение вирусов
лечение зараженных файлов
уничтожение зараженных файлов
лечение зараженных файлов
контроль путей распространения вирусов
60. К недостаткам антивирусных средств относят:
невозможность лечения «подозрительных» объектов
разнообразие настроек
автоматическую проверку всех открываемых файлов
необходимость постоянного обновления вирусных баз
61. Антивирусным пакетом является:
Антивирус Касперского
Symantec AntiVirus
Norton AntiVirus
Microsoft AntiVirus
62. В необходимый минимум средств защиты от вирусов входит:
аттестация помещения
выходной контроль
входной контроль
архивирование
профилактика
63. Криптографическое преобразование информации это:
введение системы паролей
шифрование данных
ограничение доступа к информации
резервное копирование информации
64. Наиболее эффективное средство для защиты от сетевых атак:
использование сетевых экранов, или FireWall
посещение только надежных узлов Интернет
использование антивирусных программ
использование только сертифицированных броузеров при доступе к Интернет
65. FireWall – это:
почтовая программа
то же, что и Интернет браузер
то же, что и брэндмауэр
графический редактор
66. Протоколирование действий пользователя позволяет:
обеспечивать конфиденциальность
управлять доступом к информации
реконструировать события при реализации угрозы безопасности информации
восстанавливать утерянную информацию
67. Сетевой аудит включает:
антивирусную проверку сети
выборочный аудит пользователей
аудит безопасности каждой новой системы при ее инсталляции в сеть
протоколирование действий всех пользователей в сети
68. Secure Sockets Layer:
не использует шифрование данных
обеспечивает безопасную передачу данных
не может использовать шифрование с открытым ключом
это не протокол, программа
69. Наиболее эффективным средством для защиты от сетевых атак является...
Использование сетевых экранов, или Firewall;
Посещение только «надёжных» Интернет-узлов;
Использование антивирусных программ;
Использование только сертифицированных программ-браузеров при доступе к сети Интернет.
70. Сжатый образ исходного текста обычно используется ...
В качестве ключа для шифрования текста;
Для создания электронно-цифровой подписи;
Как открытый ключ в симметричных алгоритмах;
Как результат шифрования текста для его отправки по незащищенному каналу.
71. Из перечисленного: 1) пароли доступа, 2) дескрипторы, 3) шифрование, 4) хеширование, 5) установление прав доступа, 6) запрет печати,
к средствам компьютерной защиты информации относятся:
1, 3, 5
1,4,6
2, 4, 6
4,5,6
72. Заражение компьютерным вирусом не может произойти
При открытии файла, прикрепленного к почте;
При включении и выключении компьютера;
При копировании файлов;
При запуске на выполнение программного файла.
73. Электронная цифровая подпись документа позволяет решить вопрос о ______________ документа(у)
Режиме доступа к
Ценности
Подлинности
Секретности
74. Результатом реализации угроз информационной безопасности может быть
Уничтожение устройств ввода/вывода
Изменение конфигурации периферийных устройств
Уничтожение каналов связи
Внедрение дезинформации
75. Электронная цифровая подпись устанавливает_____информации
Непротиворечивость
Подлинность
Объем
Противоречивость
76. Программными средствами для защиты информации в компьютерной сети являются: 1) Firewall, 2) Brandmauer, 3) Sniffer, 4) Backup.
1и4
2и3
3и4
1и2
77. Для безопасного использования ресурсов в сети Интернет предназначен протокол…
HTTPS
NNTP
IRC
FTP