Студопедия

КАТЕГОРИИ:

АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

К формам защиты информации не относится...




1. Правовая

2. организационно-техническая

3. страховая

 

130. К формам защиты информации не относится...
1.аналитическая
2. правовая
3.организационно-техническая

 

131. К вредоносным программам относятся:

1) Потенциально опасные программы

2) Вирусы, черви, трояны

3) Шпионские и рекламмные программы

4) Вирусы, программы-шутки, антивирусное программное обеспечение

5) Межсетевой экран, брандмауэр

Варианты ответов:

  1. 1), 2), 3);
  2. 2), 4), 5);
  3. 1), 4),5);
  4. 3), 4), 5).

 

132. Сетевые черви это:

1) Вирусы, которые проникнув на компьютер, блокируют работу сети

2) Вредоносные программы, устанавливающие скрытно от пользователя другие вредоносные программы и утилиты

3) Вирусы, которые внедряются в документы под видом макросов

4) Хакерские утилиты управляющие удаленным доступом компьютера

5) Вредоносные программы, которые проникают на компьютер, используя сервисы компьютерных сетей




Вредоносная программа, которая подменяет собой загрузку некоторых программ при загрузке системы называется...

 

1) Загрузочный вирус

2) Макровирус

3) Троян

4) Сетевой червь

5) Файловый вирус

 

Программа, осуществляющая несанкционированные действия по сбору, и передаче информации злоумышленнику, а также ее разрушение или злонамеренную модификацию?

 

1) Троян

2) Загрузочный вирус

3) Макровирус

4) Сетевой червь

5) Файловый вирус

 

Руткит - это...

1) программа для скрытого взятия под контроль взломанной системы

1) вредоносная программа, выполняющая несанкционированные действия по передаче управления компьютером удаленному пользователю

2) разновидность межсетевого экрана

3) программа использующая для распространения Рунет (Российскую часть Интернета)

5) вредоносная программа, маскирующаяся под макрокоманду

 

136. Компьютерные вирусы это…

1) Программы, которые могут размножаться, и скрыто внедрять свои копии в файлы, загрузочные сектора дисков, документы

2) Вредоносные программы, наносящие вред данным.

3) Программы, уничтожающие данные на жестком диске

.

4) Программы, заражающие загрузочный сектор дисков и препятствующие загрузке компьютера

5) Это крипты, помещенные на зараженных интернет-страничках

 

137. Антивирусный сканер:

1. находит зараженные вирусами файлы, "лечит" их, т.е. удаляет из файла тело вируса, возвращая файлы в исходное состояние;

2. обеспечивает поиск вирусов путем подсчета и сравнения с эталоном контрольной суммы;

3. запоминает исходное состояние, когда компьютер не заражен вирусом, затем периодически сравнивает текущее состояние с исходным;

4. просматривает файлы, оперативную память и загрузочные секторы дисков на предмет наличия вирусных масок;

5. обнаруживает подозрительные действия при работе компьютера, характерные для вирусов.

138. Антивирусный детектор:

1. просматривает файлы, оперативную память и загрузочные секторы дисков на предмет наличия вирусных масок;

2. обеспечивает поиск вирусов путем подсчета и сравнения с эталоном контрольной суммы;

3. находит зараженные вирусами файлы, "лечит" их, т.е. удаляет из файла тело вируса, возвращая файлы в исходное состояние;

4. запоминает исходное состояние, когда компьютер не заражен вирусом, затем периодически сравнивает текущее состояние с исходным;

5. обнаруживает подозрительные действия при работе компьютера, характерные для вирусов.

139. Антивирусный доктор:

1. находит зараженные вирусами файлы и удаляет из файла тело вируса, возвращая файлы в исходное состояние;

2. обеспечивает поиск вирусов путем подсчета и сравнения с эталоном контрольной суммы;

3. запоминает исходное состояние, когда компьютер не заражен вирусом, затем периодически сравнивает текущее состояние с исходным;

4. просматривает файлы, оперативную память и загрузочные секторы дисков на предмет наличия вирусных масок;

5. обнаруживает подозрительные действия при работе компьютера, характерные для вирусов.

140. Антивирусный ревизор:

1. запоминает исходное состояние, когда компьютер не заражен вирусом, затем периодически сравнивает текущее состояние с исходным;

2. обеспечивает поиск вирусов путем подсчета и сравнения с эталоном контрольной суммы;

3. находит зараженные вирусами файлы и удаляет из файла тело вируса, возвращая файлы в исходное состояние;

4. просматривает файлы, оперативную память и загрузочные секторы дисков на предмет наличия вирусных масок;

5. обнаруживает подозрительные действия при работе компьютера, характерные для вирусов.

141. Антивирусный сторож:

1. постоянно находятся в ОП и обеспечивают проверку файлов в процессе их загрузки в ОП ;

2. находит зараженные вирусами файлы и удаляет из файла тело вируса, возвращая файлы в исходное состояние;

3. запоминает исходное состояние, когда компьютер не заражен вирусом, затем периодически сравнивает текущее состояние с исходным;

4. просматривает файлы, оперативную память и загрузочные секторы дисков на предмет наличия вирусных масок;

5. обнаруживает подозрительные действия при работе компьютера, характерные для вирусов.

142. Антивирусный иммунизатор:

1. модифицирует программу или диск таким образом, чтобы вирус воспринимал их зараженными и поэтому не внедрялся;

2. обеспечивает поиск вирусов путем подсчета и сравнения с эталоном контрольной суммы;

3. находит зараженные вирусами файлы и удаляет из файла тело вируса, возвращая файлы в исходное состояние;

4. просматривает файлы, оперативную память и загрузочные секторы дисков на предмет наличия вирусных масок;

5. обнаруживает подозрительные действия при работе компьютера, характерные для вирусов.

143. Метод защиты информации ограничение доступа заключается в:

1. разделении информации, на части и организации доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями;

2. контроле доступа к внутреннему монтажу, линиям связи и технологическим органам управления;

3. создании физической замкнутой преграды с организацией доступа лиц, связанных с объектом функциональными обязанностями;

4. том, что из числа допущенных к ней должностных лиц выделяется группа, которой предоставляется доступ только при одновременном предъявлении полномочий всех членов группы;

4. проверке, является ли проверяемый объект (субъект) тем, за кого себя выдает.

144. Метод защиты информации контроль доступа к аппаратуре заключается в:

1. создании физической замкнутой преграды с организацией доступа лиц, связанных с объектом функциональными обязанностями;

2. контроле доступа к внутреннему монтажу, линиям связи и технологическим органам управления;

3. разделении информации, на части и организации доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями;

4. том, что из числа допущенных к ней должностных лиц выделяется группа, которой предоставляется доступ только при одновременном предъявлении полномочий всех членов группы;

5. проверке, является ли проверяемый объект (субъект) тем, за кого себя выдает.

145. Метод защиты информации разграничение и контроль доступа к информации заключается в:

1. том, что из числа допущенных к ней должностных лиц выделяется группа, которой предоставляется доступ только при одновременном предъявлении полномочий всех членов группы;

2. разделении информации, на части и организации доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями;

3. контроле доступа к внутреннему монтажу, линиям связи и технологическим органам управления;

4. создании физической замкнутой преграды с организацией доступа лиц, связанных с объектом функциональными обязанностями;

5. проверке, является ли проверяемый объект (субъект) тем, за кого себя выдает.

146. Метод защиты информации предоставление привилегий на доступ заключается в:

1. разделении информации, на части и организации доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями;

2. контроле доступа к внутреннему монтажу, линиям связи и технологическим органам управления;

3. создании физической замкнутой преграды с организацией доступа лиц, связанных с объектом функциональными обязанностями;

том, что из числа допущенных к ней должностных лиц выделяется группа, 4. которой предоставляется доступ только при одновременном предъявлении полномочий всех членов группы;

5.проверке, является ли проверяемый объект (субъект) тем, за кого себя выдает.

147. Метод защиты информации идентификация и установление подлинности заключается в:

1. проверке, является ли проверяемый объект (субъект) тем, за кого себя выдает.

2. контроле доступа к внутреннему монтажу, линиям связи и технологическим органам управления;

3. создании физической замкнутой преграды с организацией доступа лиц, связанных с объектом функциональными обязанностями;

4. разделении информации, на части и организации доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями;

5. том, что из числа допущенных к ней должностных лиц выделяется группа, которой предоставляется доступ только при одновременном предъявлении полномочий всех членов группы;

148. Шифрование методом подстановки:

1. символами, взятыми из одного или нескольких алфавитов;символы шифруемого текста перемещаются по определенным правилам внутри шифруемого блока этого текста;

2. символы шифруемого текста последовательно складываются с символами некоторой специальной последовательности;

3. шифрование заключается в получении нового вектора как результата умножения матрицы на исходный вектор;

4. символы шифруемого текста заменяются другими

5. замена слов и предложений исходной информации шифрованными.

149. Шифрование методом перестановки:

1. символы шифруемого текста перемещаются по определенным правилам внутри шифруемого блока этого текста;

2. символы шифруемого текста последовательно складываются с символами некоторой специальной последовательности;

3. шифрование заключается в получении нового вектора как результата умножения матрицы на исходный вектор;

4. символы шифруемого текста заменяются другими символами, взятыми из одного или нескольких алфавитов;

5. замена слов и предложений исходной информации шифрованными.

150. Шифрование методом гаммирования:

1. символы шифруемого текста последовательно складываются с символами некоторой специальной последовательности;

2. символы шифруемого текста перемещаются по определенным правилам внутри шифруемого блока этого текста;

3. шифрование заключается в получении нового вектора как результата умножения матрицы на исходный вектор;

4. символы шифруемого текста заменяются другими символами, взятыми из одного или нескольких алфавитов;

5. замена слов и предложений исходной информации шифрованными.

151. Шифрование методом аналитических преобразований:

1. шифрование заключается в получении нового вектора как результата умножения матрицы на исходный вектор;

2. символы шифруемого текста перемещаются по определенным правилам внутри шифруемого блока этого текста;

3. символы шифруемого текста последовательно складываются с символами некоторой специальной последовательности;

4. символы шифруемого текста заменяются другими символами, взятыми из одного или нескольких алфавитов;

5. замена слов и предложений исходной информации шифрованными.

152. Символы шифруемого текста перемещаются по определенным правилам внутри шифруемого блока этого текста, это метод:

1. перестановки;

2. гаммирования;

3. подстановки;

4. кодирования;

5. аналитических преобразований.

153. Символы шифруемого текста заменяются другими символами, взятыми из одного или нескольких алфавитов, это метод:

1. подстановки;

2. гаммирования;

3. кодирования;

4. перестановки;

5. аналитических преобразований.

154. Символы шифруемого текста последовательно складываются с символами некоторой специальной последовательности, это метод:

1. гаммирования;

2. подстановки;

3. кодирования;

4. перестановки;

5. аналитических преобразований.

155. Шифрование заключается в получении нового вектора как результата. умножения матрицы на исходный вектор, это метод:

1. аналитических преобразований.

2. гаммирования;

3. подстановки;

4. кодирования;

5. перестановки;

155. Шифр DES это:

1. симметричный алгоритм шифрования, имеет блоки по 64 бит и основан на 16 кратной перестановке данных, для зашифровывания использует ключ в 56 бит.

2. система, которая предусматривает 3 режима шифрования (простая замена, гаммирование, гаммирование с обратной связью) и один режим выработки имитовставки;

3. система с открытым ключом предназначенная как для шифрования, так и для аутентификации основана на трудности разложения очень больших целых чисел на простые сомножители;

4. блочные шифры с ключом переменной длины.

5. шифр состоящий из 64-битных повторяющихся блоков с 128-битным ключом и восемью проходами;

156. Шифр IDEA это:

1. шифр состоящий из 64-битных повторяющихся блоков с 128-битным ключом и восемью проходами;

2. система, которая предусматривает 3 режима шифрования (простая замена, гаммирование, гаммирование с обратной связью) и один режим выработки имитовставки;

3. система с открытым ключом предназначенная как для шифрования, так и для аутентификации основана на трудности разложения очень больших целых чисел на простые сомножители;

4. блочные шифры с ключом переменной длины, продукт экспортируется за пределы страны;

5. симметричный алгоритм шифрования, имеет блоки по 64 бит и основан на 16 кратной перестановке данных, для зашифровывания использует ключ в 56 бит.

157. Шифр RC2 или RC4 это:

1. блочные шифры с ключом переменной длины, продукт экспортируется за пределы страны;

2. система, которая предусматривает 3 режима шифрования (простая замена, гаммирование, гаммирование с обратной связью) и один режим выработки имитовставки;

3. система с открытым ключом предназначенная как для шифрования, так и для аутентификации основана на трудности разложения очень больших целых чисел на простые сомножители;

4. шифр состоящий из 64-битных повторяющихся блоков с 128-битным ключом и восемью проходами;

5. симметричный алгоритм шифрования, имеет блоки по 64 бит и основан на 16 кратной перестановке данных, для зашифровывания использует ключ в 56 бит.

158. Шифр RSA это:

1. система с открытым ключом предназначенная как для шифрования, так и для аутентификации основана на трудности разложения очень больших целых чисел на простые сомножители;

2. система, которая предусматривает 3 режима шифрования (простая замена, гаммирование, гаммирование с обратной связью) и один режим выработки имитовставки;

3. блочные шифры с ключом переменной длины, продукт экспортируется за пределы страны;

4. шифр состоящий из 64-битных повторяющихся блоков с 128-битным ключом и восемью проходами;

5. симметричный алгоритм шифрования, имеет блоки по 64 бит и основан на 16 кратной перестановке данных, для зашифровывания использует ключ в 56 бит.

159. Шифр ГОСТ 28147-89 это:

1. система, которая предусматривает 3 режима шифрования (простая замена, гаммирование, гаммирование с обратной связью) и один режим выработки имитовставки;

2. система с открытым ключом предназначенная как для шифрования, так и для аутентификации основана на трудности разложения очень больших целых чисел на простые сомножители;

3. блочные шифры с ключом переменной длины, продукт экспортируется за пределы страны;

4. шифр состоящий из 64-битных повторяющихся блоков с 128-битным ключом и восемью проходами;

5. симметричный алгоритм шифрования, имеет блоки по 64 бит и основан на 16 кратной перестановке данных, для зашифровывания использует ключ в 56 бит.

160. Система, которая предусматривает 3 режима шифрования (простая замена, гаммирование, гаммирование с обратной связью) и один режим выработки имитовставки – это шифр:

1. ГОСТ 28147-89;

2. IDEA;

3. RSA;

4. RC2 или RC4;

DES.

161. Система с открытым ключом предназначенная как для шифрования, так и для аутентификации основана на трудности разложения очень больших целых чисел на простые сомножители – это шифр:

1. IDEA;

2. RSA;

3. ГОСТ 28147-89;

4. RC2 или RC4;

DES.

162. Блочные шифры с ключом переменной длины, продукт экспортируется за пределы страны – это шифр:

1. IDEA;

2. RSA;

3. ГОСТ 28147-89;

4. RC2 или RC4;

DES.

163. Шифр состоящий из 64-битных повторяющихся блоков с 128-битным ключом и восемью проходами – это шифр:

1. IDEA;

2. RSA;

3. ГОСТ 28147-89;

4. RC2 или RC4;

DES.

164. Симметричный алгоритм шифрования, имеет блоки по 64 бит и основан на 16 кратной перестановке данных, для зашифровывания использует ключ в 56 бит – это шифр:

1. IDEA;

2. RSA;

3. ГОСТ 28147-89;

4. RC2 или RC4;

DES.










Последнее изменение этой страницы: 2018-05-30; просмотров: 236.

stydopedya.ru не претендует на авторское право материалов, которые вылажены, но предоставляет бесплатный доступ к ним. В случае нарушения авторского права или персональных данных напишите сюда...