Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
!!!ОС_Экз_вопросы_0.doc
Скачиваний:
17
Добавлен:
15.04.2019
Размер:
330.75 Кб
Скачать

Вести журнал безопасности запросить пользователя о выборе блокировки блокировать вирусам доступ на компьютер * все ответы правильные

39. Что не может брандмауэр Windows?

обнаружить и обезвредить вирусов на компьютере запретить пользователю открывать сообщения электронной почты блокировать спам или несанкционированные рассылки * все ответы правильные

40. Предположим, что сетевой сервер затоплен мощным потоком запросов. К какой категории атак относится это действие:

* атака типа отказ в обслуживании

попытка проникновения в систему под видом легального пользователя

попытка нарушить функционирование системы при помощи программ- «червей»

41. Какому классу безопасности, согласно оранжевой книге, соответствует ОС Windows NT4 (2000, XP)?

* C2

B1

D

42. Среди несимметричных алгоритмов шифрования наиболее известен:

* RSA

TripleDES

MD5

43. Для решения проблемы информационной безопасности необходимо:

* сочетание законодательных, организационных и программно-технических мер

применение законодательных мер

применение программно-технических мер

44. "Троянский конь" - это

*безобидная с виду программа, выполняющая нежелательные функции

несанкционированный доступ к информации без изменения состояния системы

несанкционированное изменение системы

45. Конфиденциальная система обеспечивает:

секретность данных пользователей

гарантию того, что авторизованным пользователям всегда будет доступна информация, которая им необходима

* уверенность в том, что секретные данные будут доступны только тем пользователям, которым этот доступ разрешен

46. Какую информацию принято скрывать, когда применяются криптографические методы защиты?

* ключ, при помощи которого шифруется текст

алгоритм, которым шифруется текст

ключ и алгоритм вместе

47. Применение электронной подписи предполагает:

шифрование сообщения с помощью открытого ключа, а расшифровку - с помощью секретного

* шифрование сообщения с помощью секретного ключа, а расшифровку - с помощью открытого

как шифрование, так и расшифровку с помощью открытого ключа

48. Для проверки системы на наличие в ней уязвимых с точки зрения безопасности мест обычно осуществляют ее сканирование. Какие аспекты системы такое сканирование обычно не затрагивает?

* изменения в файлах пользователей, обнаруженные с помощью контрольных сумм

долго выполняющиеся программы

короткие пароли

49. Какие действия производит система, хранящая пароли пользователей на диске в зашифрованном виде, после того, как пользователь ввел свой пароль?

* шифрует пароль пользователя и сравнивает с тем, который хранится на диске

расшифровывает пароль, хранящийся на диске, и сравнивает с паролем, который ввел пользователь

посылает пользователю запрос для инициирования протокола опознавания CHAP (Challenge Handshake Authentication Protocol

50. В число событий, имеющих отношение к безопасности компьютерной системы, которые регистрирует система аудита, обычно не входит:

* операция создания процесса

операция открытия файла

смена привилегий пользователя

51. Средства авторизации:

контролируют доступ легальных пользователей к ресурсам системы

*контролируют процесс доступа в систему

обеспечивают защиту системы от вирусов

52. Средства аутентификации:

* контролируют процесс доступа в систему

контролируют доступ легальных пользователей к ресурсам системы

обеспечивают защиту системы от вирусов

53. Известно, что для организации списка прав доступа (ACL) к файлу требуется перечислить всех пользователей, которые могут иметь доступ к нему, и допустимые операции над этим файлом. Какой объем дисковой памяти использует ОС Unix для хранения списка прав доступа?

32 байта

* 9 битов

16 битов

54. Аутентификация пользователя осуществляется для:

предотвращения некорректных действий легальных пользователей

* контроля доступа в систему

разграничения доступа к объектам ОС