Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Тест № 3. 1. Каким образом проникают в систему макровирусы?






1. Каким образом проникают в систему макровирусы?

а) по электронной почте;

б) любым способом вместе с зараженными ими файлами;

в) злоумышленник должен вручную внести вирус в систему;

г) через Интернет, используя ошибки в сетевых программах;

д) через съемные носители данных при срабатывании автозагрузки с них.

2. Какому требованию должен удовлетворять пароль для противодействия атаке по персональному словарю?

а) при придумывании пароля не должны использоваться личные данные;

б) длина пароля должна составлять 12 и более символов;

в) пароль нельзя открывать никому;

г) разные сервисы должны защищаться разными паролями;

д) пароль должен включать символы разных алфавитов и регистров, цифры, знаки препинания и т.д.

3. Какие недостатки имеют системы обнаружения вторжений, работающие на основе обнаружения аномалий?

а) высокий процент ложных срабатываний;

б) не способны контролировать ситуацию во всей сети;

в) неспособны анализировать степень проникновения;

г) работа затруднена при высокой загрузке сети;

д) снижается эффективность работы сервера, на котором они установлены.

4. Туннель— канал между двумя узлами, защищенный за счет шифрования проходящего по нему трафика.

5. Как называются вирусы, которые автоматически запускаются в момент старта операционной системы и, таким образом, постоянно функционируют в оперативной памяти?

а) резидентные вирусы;

б) стелс-вирусы;

в) макровирусы;

г) полиморфные вирусы;

д) троянские кони.

6. К какому классу относятся межсетевые экраны, которые отслеживают текущие соединения и пропускают только такие пакеты, которые удовлетворяют логике и алгоритмам работы соответствующих протоколов и приложений?

а) Работающие на сетевом уровне;

б) Работающие на сеансовом уровне;

в) Работающие на уровне приложений;

г) Stateless;

д) Stateful.

7. Как называются антивирусы, которые работают резидентно, предотвращая заражение файлов?

а) детекторы;

б) фаги;

в) ревизоры;

г) вакцины;

д) фильтры.

8. Какие вирусы заражают носители данных?

а) файловые вирусы;

б) загрузочные вирусы;

в) макровирусы;

г) сетевые черви;

д) троянские кони.

9. Как называются VPN, с помощью которых на основе ненадёжной сети создается надежная и защищенная подсеть?

а) Внутрикорпоративный;

б) Защищенные;

в) С удаленным доступом;

г) Доверительные;

д) Межкорпоративные.

10. Какому требованию должен удовлетворять пароль для противодействия фишин-гу?

а) пароль не должен быть производным от слов любого естественного языка;

б) длина пароля должна составлять 12 и более символов;

в) пароль нельзя открывать никому;

г) разные сервисы должны защищаться разными паролями;

д) пароль должен включать символы разных алфавитов и регистров, цифры, знаки препинания и т.д.

11. Что такое VPN?

а) система обнаружения вторжений;

б) протокол обмена ключами;

в) трансляция сетевых адресов;

г) виртуальная частная сеть;

д) протокол защиты передаваемого потока.

12. Каков основной недостаток обнаружения вирусов путем эвристического скани-рования?

а) значительная вероятность ложного срабатывания;

б) крайне медленная работа антивируса;

в) невозможность обнаружения новых вирусов;

г) необходимость трудоемкой ручной настройки антивируса

Покрасила:

зеленым цветом правильные ответы в Ваших ответах

Красным цветом выделила не выбранные правильные ответы






© 2023 :: MyLektsii.ru :: Мои Лекции
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Копирование текстов разрешено только с указанием индексируемой ссылки на источник.