Учебно-методический комплекс по дисциплине для студентов специальностям 230105. 65 Программное обеспечение вычислительной техники и автоматизированных систем





НазваниеУчебно-методический комплекс по дисциплине для студентов специальностям 230105. 65 Программное обеспечение вычислительной техники и автоматизированных систем
страница9/10
Дата публикации10.01.2015
Размер0.67 Mb.
ТипУчебно-методический комплекс
100-bal.ru > Информатика > Учебно-методический комплекс
1   2   3   4   5   6   7   8   9   10

В чем принципиальное отличие компьютерного вируса от программной закладки?

  1. Сложностью написания

  2. Возможностью деструктивного воздействия

  3. Способностью к саморазмножению и модификации

  4. Всеми вышеперечисленными свойствами




  1. Как называются закладки, интерфейс которых, совпадает с интерфейсом некоторых служебных программ, требующих ввод конфиденциальной информации

  1. Прикладные закладки

  2. Исполняемые закладки

  3. Закладки-имитаторы

  4. Закладки-невидимки




  1. По какому признаку вирус классифицируется как резидентный вирус?

  1. По режиму функционирования

  2. По объекту внедрения

  3. По особенностям реализуемого алгоритма

  4. По деструктивным возможностям




  1. По какому признаку вирус классифицируется как «stealth-вирус»?

  1. По объекту внедрения

  2. По особенностям реализуемого алгоритма

  3. По деструктивным возможностям




  1. По какому признаку вирус классифицируется как «загрузочный (бутовый) вирус»?

  1. По объекту внедрения

  2. По особенностям реализуемого алгоритма

  3. По режиму функционирования




  1. Вирусы, содержащие в себе алгоритмы шифрования и обеспечивающие различие разных копий вируса называются:

  1. Вирусы-спутники

  2. Stealth-вирусы

  3. MtE-вирусы

  4. Репликаторы




  1. К какому типу компьютерных вирусов относятся полиморфные вирусы?

  1. К MtE-вирусам

  2. К Stealth-вирусам

  3. К вирусам-спутникам




  1. По какому признаку компьютерный вирус классифицируется как репликатор?

  1. По особенностям реализуемого алгоритма

  2. По объекту внедрения

  3. По наличию дополнительных возможностей




  1. Вирусы, создающие для заражаемых файлов одноименные файлы с кодом вируса и переименовывающие исходные файлы называются:

  1. Вирусы - спутники

  2. Вирусы - невидимки

  3. Вирусы - мутанты




  1. Как называется компьютерный вирус, который использует слабую защищенность некоторых ОС и заменяет некоторые их компоненты (драйверы дисков, прерывания)?

  1. Файловым

  2. Загрузочным

  3. Stealth-вирус

  4. Репликатор




  1. Как называются группы из нескольких вирусов?

  1. Поливирусами

  2. Семейством вирусов

  3. Вирусным классом

  4. Нет верных ответов




  1. Какие вирусы характеризуются способностью самостоятельно передавать свой код на удаленный сервер или рабочую станцию?

  1. Файловые вирусы

  2. Бутовые (загрузочные) вирусы

  3. Нет правильных ответов

  4. Файловых и загрузочных вирусы



Вариант № 2

Указания:

Задания имеют один правильный вариант ответа. В листе ответа проставляются номера правильных ответов.


  1. Сколько классов АВС определено РД ГТК «Средства антивирусной защиты. Показатели защищенности и требования по защите от вирусов»

  1. три

  2. пять

  3. семь

  4. девять

  5. нет правильных ответов




  1. Деятельность, направленную на предотвращение получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником (владельцем информации) прав или правил доступа к защищаемой информации называется:

  1. Обеспечение целостности информации

  2. Обеспечение доступности информации

  3. Защита информации от НСД

  4. Защита информации




  1. Сколько уровней возможностей нарушителей предоставляемых им штатными средствами КС предусмотрено классификацией в соответствии с РД ГТК (ФСТЭК)?

  1. Один.

  2. Два.

  3. Три.

  4. Четыре.

  5. Пять.

  6. Семь.




  1. Схемы разграничения доступа в которых защитные механизмы встраиваются в каждый объект и осуществляют контроль в соответствии со отеками доступа данного объекта называются:

  1. «Списковые» схемы (дискреционный доступ).

  2. «Мандатные» схемы (мандатный доступ).

  3. «Полномочные» схемы (полномочный доступ).




  1. Что обозначает аббревиатура ФСТЭК?

  1. Федеральная система технологического и эксплуатационного контроля.

  2. Федеральная служба технического и экспортного контроля.

  3. Федеральная служба технического и экспертного контроля.

  4. Федеральная служба таможенного и экспертного контроля.

  5. Нет правильного ответа.




  1. Как называется процесс присвоение объектам и субъектам доступа идентификатора и (или) сравнение предъявляемого идентификатора с перечнем присвоенных идентификаторов?

  1. Аутентификация.

  2. Национализация.

  3. Идентификация.

  4. Паролизация.




  1. Для каких целей при администрировании, парольной системы, устанавливается ограничение числа попыток ввода пароля?

  1. Усложняет задачу злоумышленника при попытке подобрать пароль по словарю

  2. Препятствует интерактивному подбору паролей злоумышленником

  3. Усложняет задачу злоумышленника при попытке подобрать пароль методом «тотального опробования».

  4. Защищает от неправомерных действий системного администратора, имеющего доступ к паролю в момент создания учетной записи.

  5. Для всех целей перечисленных в пунктах 1-4.




  1. Какой из перечисленных методов не применяется для аутентификации пользователей?

  1. Системы, основанные на знании некоторой секретной информации.

  2. Системы, основанные на владении некоторым специальным предметом или устройством.

  3. Системы, основанные на биометрических характеристиках.

  4. Нет правильного ответа. Все применяются.




  1. Может ли на одном компьютере создаваться несколько учетных записей с правами администратора?

  1. Нет, только должна быть только одна учетная запись данного типа.

  2. Может быть не менее одной учетной записи данного типа.

  3. Допускается не более двух учетных записей данного типа.

  4. Нет правильных ответов.




  1. Свойство информации, заключающееся в ее актуальности и непротиворечивости, ее защищенности от разрушения и несанкционированного изменения называется:

  1. Доступностью.

  2. Целостностью.

  3. Конфиденциальностью.




  1. Какой из перечисленных сервисов не является сервисом безопасности?

  1. Экранирование.

  2. Туннелирование.

  3. Архивирование.

  4. Шифрование.

  5. Контроль целостности.

  6. Контроль защищенности.




  1. По какому критерию классифицируется удаленная атака, приводящая к искажению информации?

  1. По цели воздействия

  2. По характеру воздействия

  3. По расположению субъекта атаки относительно атакуемого объекта




  1. Какой классификационный признак позволяет судить о так называемой «степени удаленности» атаки?

  1. По уровню эталонной модели ISO/OSI, на котором осуществляется воздействие

  2. По расположению субъекта атаки относительно атакуемого объекта

  3. По условию начала осуществления воздействия




  1. Какая из перечисленных удаленных атак является пассивной?

  1. DNS spoofing

  2. SYN flooding

  3. Sniffing

  4. Перехват пакетов на маршрутизаторе




  1. Что означает аббревиатура NIDS:

  1. Международная Организация по Стандартизации

  2. Системы обнаружения (выявления) атак

  3. Лавинное затопление ICMP-пакетами




  1. Преимуществом метода данного типа является возможность обнаружения новых атак без необходимости постоянного изменения параметров функционирования модуля. О каком методе идет речь?

  1. Сигнатурном (signature)

  2. Шаблонном (pattern)

  3. На основе обнаружения злоупотреблений

  4. Нет правильных ответов




  1. Принцип работы этого метода заключается в обнаружении несоответствия между текущим режимом функционирования КС и моделью штатного режима работы, заложенной в параметрах метода. О каком методе обнаружения атак идет речь?

  1. На основе обнаружения аномального поведения (поведенческие методы)

  2. На основе обнаружения злоупотреблений

  3. Сигнатурный (signature)

  4. Нет правильных ответов




  1. Как называются СОА обнаруживающие атаки, направленные на всю сеть или сегмент?

  1. host-based

  2. network-based

  3. Системы обнаружения атак на уровне хоста

  4. Нет правильных ответов




  1. Недостатком таких систем является то, что они сильно загружают процессор и требуют больших объемов дискового пространства для хранения журналов регистрации. О каких типах СОА идет речь?

  1. network-based

  2. host-based

  3. Системы обнаружения атак уровня сети

  4. Нет правильных ответов




  1. Что означает аббревиатура DoS?

  1. атаки типа «отказ в обслуживании»

  2. атаки типа «затопление»

  3. атаки типа «подмена адреса»

  4. нет правильных ответов




  1. Если атакующая программа, запущенная на сетевом компьютере, ждет посылки от потенциальной цели атаки определенного типа запроса, который будет условием начала осуществления атаки, то такая атака классифицируется как:

  1. Атака по запросу от атакуемого объекта

  2. Атака по наступлению определенного события на атакуемом объекте

  3. Безусловная атака




  1. Межсетевой экран предназначен:

  1. Для защиты программ от несанкционированного копирования

  2. Для обеспечения безопасного доступа к внешней сети и ограничения доступа внешних пользователей к внутренней сети.

  3. Для защиты экрана монитора от несанкционированного снятия информации с помощью технических средств разведки.

  4. Нет правильных ответов.




  1. Какой из перечисленных компонентов не входит в состав технологии Межсетевого экранирования (МЭ):

  1. Сетевая политика безопасности.

  2. Централизованное управление.

  3. Политика применения антивирусных средств при работе в сети.

  4. Подсистема сбора статистики и предупреждения об атаке.

  5. Все перечисленные компоненты входят в технологию МЭ.




  1. Политика доступа к сетевым сервисам является подчиненной политикой:

  1. Политики сетевой безопасности

  2. Усиленной аутентификации

  3. Политики реализации межсетевых экранов

  4. Нет правильных ответов




  1. Чем определяются правила доступа к ресурсам внутренней сети, при реализации политики межсетевого экранирования?

  1. Политикой реализации межсетевых экранов

  2. Политикой доступа к сетевым сервисам

  3. Нет правильных ответов




  1. Чем определяется список сервисов Internet, к которым пользователи должны иметь ограниченный доступ?

  1. Политикой доступа к сетевым сервисам

  2. Политикой реализации межсетевых экранов

  3. Нет правильных ответов




  1. Возможность некоторых МЭ по блокированию (уничтожению) пакетов, попадающих на МЭ, по заданному критерию на основе данных, содержащихся в заголовках пакетов и текущих параметров окружающей среды называется:

  1. Фильтрация с применением Посредника (транспортного) уровня соединения (circuit-level proxy)

  2. Простая фильтрация пакетов (с помощью фильтрующего маршрутизатора)

  3. Фильтрация с применением Посредника прикладного уровня (application proxy)

  4. Нет правильных ответов




  1. Какие из перечисленных пунктов определяют достоинства простой фильтрации пакетов?

  1. Локальная сеть может быть сделана невидимой из глобальной сети

  2. Способность гибкого регулирования (ограничения) пропускной способности

  3. Использование политики «запрещено все, что не разрешено»

  4. Нет правильных ответов




  1. Какие из перечисленных пунктов определяют достоинства шлюза прикладного уровня (application proxy)?

  1. «Прозрачность» связи

  2. Гибкость в определении правил фильтрации

  3. Небольшая задержка при прохождении пакетов

  4. Нет правильных ответов




  1. Какие из перечисленных пунктов определяют недостатки фильтрующего маршрутизатора (простой фильтрации пакетов)

  1. Не учитывается состояние соединения транспортного и прикладного уровней

  2. При нарушении работоспособности МЭ все компьютеры за ним становятся полностью незащищенными либо недоступными

  3. Не учитывается содержимое IP-пакетов

  4. Все пункты определяют недостатки простой фильтрации пакетов

  5. Нет правильных ответов




  1. Функция МЭ, скрывающая внутренние адреса объектов (субъектов) от внешних субъектов называется:

  1. Экранирование

  2. Трансляция адреса

  3. Правило фильтрации

  4. Нет правильных ответов




  1. Как называется наука о создании и анализе систем безопасной связи?

  1. Криптология

  2. Криптография

  3. Криптоанализ




  1. Как называется дисциплина (раздел науки), охватывающая принципы, средства и методы преобразования данных для сокрытия их информационного содержимого?

  1. Криптоанализ

  2. Криптография

  3. Криптология



1   2   3   4   5   6   7   8   9   10

Похожие:

Учебно-методический комплекс по дисциплине для студентов специальностям 230105. 65 Программное обеспечение вычислительной техники и автоматизированных систем iconМетодические указания по самостоятельной и индивидуальной работе...
Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования
Учебно-методический комплекс по дисциплине для студентов специальностям 230105. 65 Программное обеспечение вычислительной техники и автоматизированных систем icon«Сети ЭВМ и телекоммуникации» для направления 230105 «Программное...
Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования
Учебно-методический комплекс по дисциплине для студентов специальностям 230105. 65 Программное обеспечение вычислительной техники и автоматизированных систем iconУчебный план по программе повышения квалификации руководителей и специалистов
«Компьютерный дизайн» по основной образовательной программе «Программное обеспечение вычислительной техники и автоматизированных...
Учебно-методический комплекс по дисциплине для студентов специальностям 230105. 65 Программное обеспечение вычислительной техники и автоматизированных систем iconРабочая программа дисциплины «Архитектура ЭВМ и вычислительных сетей»
«Автоматизированные системы обработки информации и управления» (по отраслям) и 230105 «Программное обеспечение вычислительной техники...
Учебно-методический комплекс по дисциплине для студентов специальностям 230105. 65 Программное обеспечение вычислительной техники и автоматизированных систем iconПротокол № от 20 г. Экзаменационный материал по дисциплине «Экономика...
Профессия: код 230102 «Программное обеспечение вычислительной техники и автоматизированных систем»
Учебно-методический комплекс по дисциплине для студентов специальностям 230105. 65 Программное обеспечение вычислительной техники и автоматизированных систем iconРабочая программа по учебной дисциплине Web дизайн
Рабочая программа предназначена для преподавания дисциплины «Web дизайн» студентам очной полной формы обучения специальности 230105...
Учебно-методический комплекс по дисциплине для студентов специальностям 230105. 65 Программное обеспечение вычислительной техники и автоматизированных систем iconКурсовая работа по дисциплине «Информатика и программирование»
Кафедра «Программное обеспечение вычислительной техники и автоматизированных систем»
Учебно-методический комплекс по дисциплине для студентов специальностям 230105. 65 Программное обеспечение вычислительной техники и автоматизированных систем iconРабочая программа учебной дисциплины Интегрированные системы управления...
Рабочая программа по дисциплине "Интегрированные системы управления" включена в учебный план для специальности 230105 в цикл "Специальные...
Учебно-методический комплекс по дисциплине для студентов специальностям 230105. 65 Программное обеспечение вычислительной техники и автоматизированных систем iconСамостоятельная работа 110
Курс читается в 8 и 9 семестре для студентов комбинированной формы обучения специальности230105 "Программное обеспечение вычислительной...
Учебно-методический комплекс по дисциплине для студентов специальностям 230105. 65 Программное обеспечение вычислительной техники и автоматизированных систем icon1. Цели и задачи дисциплины, ее место в учебном процессе
Нанотехнология; 080801 Прикладная информатика в экономике; 230105 Программное обеспечение вычислительной техники и автоматизированных...
Учебно-методический комплекс по дисциплине для студентов специальностям 230105. 65 Программное обеспечение вычислительной техники и автоматизированных систем iconРабочая программа дисциплины «Архитектура ЭВМ и вычислительных систем»...
«Автоматизированные системы обработки информации и управления» (по отраслям) и 230105 «Программное обеспечение вычислительной техники...
Учебно-методический комплекс по дисциплине для студентов специальностям 230105. 65 Программное обеспечение вычислительной техники и автоматизированных систем iconИнструкция
Профессия: код 230102 «Программное обеспечение вычислительной техники и автоматизированных систем»
Учебно-методический комплекс по дисциплине для студентов специальностям 230105. 65 Программное обеспечение вычислительной техники и автоматизированных систем iconПрограмма по формированию навыков безопасного поведения на дорогах...
Проект предназначен для студентов первого курса специальности «Программное обеспечение вычислительной техники и автоматизированных...
Учебно-методический комплекс по дисциплине для студентов специальностям 230105. 65 Программное обеспечение вычислительной техники и автоматизированных систем iconАттестационно-педагогические измерительные материалы
Профессия: код 230102 «Программное обеспечение вычислительной техники и автоматизированных систем»
Учебно-методический комплекс по дисциплине для студентов специальностям 230105. 65 Программное обеспечение вычислительной техники и автоматизированных систем iconМетодические указания и контрольные задания для студентов-заочников...
Методические указания и контрольные задания для студентов-заочников Салаватского индустриального колледжа
Учебно-методический комплекс по дисциплине для студентов специальностям 230105. 65 Программное обеспечение вычислительной техники и автоматизированных систем iconМетодические указания и контрольные задания для студентов-заочников...
Методические указания и контрольные задания для студентов-заочников Салаватского индустриального колледжа


Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
100-bal.ru
Поиск