![]() Главная страница Случайная страница КАТЕГОРИИ: АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника |
Тест № 3. 1. Каким образом проникают в систему макровирусы? ⇐ ПредыдущаяСтр 2 из 2
1. Каким образом проникают в систему макровирусы? а) по электронной почте; б) любым способом вместе с зараженными ими файлами; в) злоумышленник должен вручную внести вирус в систему; г) через Интернет, используя ошибки в сетевых программах; д) через съемные носители данных при срабатывании автозагрузки с них. 2. Какому требованию должен удовлетворять пароль для противодействия атаке по персональному словарю? а) при придумывании пароля не должны использоваться личные данные; б) длина пароля должна составлять 12 и более символов; в) пароль нельзя открывать никому; г) разные сервисы должны защищаться разными паролями; д) пароль должен включать символы разных алфавитов и регистров, цифры, знаки препинания и т.д. 3. Какие недостатки имеют системы обнаружения вторжений, работающие на основе обнаружения аномалий? а) высокий процент ложных срабатываний; б) не способны контролировать ситуацию во всей сети; в) неспособны анализировать степень проникновения; г) работа затруднена при высокой загрузке сети; д) снижается эффективность работы сервера, на котором они установлены. 4. Туннель— канал между двумя узлами, защищенный за счет шифрования проходящего по нему трафика. 5. Как называются вирусы, которые автоматически запускаются в момент старта операционной системы и, таким образом, постоянно функционируют в оперативной памяти? а) резидентные вирусы; б) стелс-вирусы; в) макровирусы; г) полиморфные вирусы; д) троянские кони. 6. К какому классу относятся межсетевые экраны, которые отслеживают текущие соединения и пропускают только такие пакеты, которые удовлетворяют логике и алгоритмам работы соответствующих протоколов и приложений? а) Работающие на сетевом уровне; б) Работающие на сеансовом уровне; в) Работающие на уровне приложений; г) Stateless; д) Stateful. 7. Как называются антивирусы, которые работают резидентно, предотвращая заражение файлов? а) детекторы; б) фаги; в) ревизоры; г) вакцины; д) фильтры. 8. Какие вирусы заражают носители данных? а) файловые вирусы; б) загрузочные вирусы; в) макровирусы; г) сетевые черви; д) троянские кони. 9. Как называются VPN, с помощью которых на основе ненадёжной сети создается надежная и защищенная подсеть? а) Внутрикорпоративный; б) Защищенные; в) С удаленным доступом; г) Доверительные; д) Межкорпоративные. 10. Какому требованию должен удовлетворять пароль для противодействия фишин-гу? а) пароль не должен быть производным от слов любого естественного языка; б) длина пароля должна составлять 12 и более символов; в) пароль нельзя открывать никому; г) разные сервисы должны защищаться разными паролями; д) пароль должен включать символы разных алфавитов и регистров, цифры, знаки препинания и т.д. 11. Что такое VPN? а) система обнаружения вторжений; б) протокол обмена ключами; в) трансляция сетевых адресов; г) виртуальная частная сеть; д) протокол защиты передаваемого потока. 12. Каков основной недостаток обнаружения вирусов путем эвристического скани-рования? а) значительная вероятность ложного срабатывания; б) крайне медленная работа антивируса; в) невозможность обнаружения новых вирусов; г) необходимость трудоемкой ручной настройки антивируса Покрасила: зеленым цветом правильные ответы в Ваших ответах Красным цветом выделила не выбранные правильные ответы
|