Какие средства использует инженерно-техническая защита (по функциональному назначению)? 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Какие средства использует инженерно-техническая защита (по функциональному назначению)?



а. Программные, аппаратные, криптографические, технические;

б. Программные, физические, шифровальные, криптографические;

в. Программные, аппаратные, криптографические физические;

г. Физические, аппаратные, материальные, криптографические

Какое определение соответствует термину «Аутентификация»?

а. Набор норм, правил и практических приемов, которые регулируют управление, защиту и распределение ценной информации в данной организации;

б. Распознавание имени объекта;

в. Подтверждение того, что предъявленное имя соответствует объекту;

г. Регистрация событий, позволяющая восстановить и доказать факт происшествия событий

Какой уровень безопасности системы соответствует низшему?

а. А;

б. B;

в. C;

г. D

Какой класс присваивается системам которые не прошли испытания?

а. A1;

б. B2:

в. C4;

г. D

Какие устройства поиска технических средств разведки не относятся к устройствам поиска пассивного типа?

а. Металлоискатели;

б. Тепловизоры;

в. Устройства и системы поиска по электромагнитному излучению;

г. Акустические корреляторы;

Какие устройства не относятся к устройствам поиска по электромагнитному излучению?

а. Шумомер;

б. Сканер;

в. Нелинейный локатор;

г. Анализатор спектра.

27. Какой   доступ представляет собой разграничение доступа между поименованными субъектами (пользователями) и поименованными объектами?

а. Дискреционный;

б. Мандатный;

в. Парольный;

г. По спискам

Какова дальность обнаружения звукозаписывающей аппаратуры?

а. 1 м;

б. более 1 м;

в. менее 1 м;

г. 3 м

Какова скорость перемешивания частотных интервалов при частотном скремблировании?

а. 1 цикл в сек;

б. 20 циклов в сек;

в. От 20 до 30 циклов в сек;

г. От 2 до 16 циклов в сек

С какого расстояния можно считать информацию с монитора компьютера?

а. 200 м;

б. менее 200 м;

в. 500 м;

г. 750 м

31. Отметьте составные части современного антивируса?

а. Монитор;

б. Принтер;

в. Сканер;

г. Межсетевой экран

32. Вредоносные программы – это

а. Шпионские программы;

б. Программы, наносящие вред данным и программам, находящимся на компьютере;

в. Антивирусные программы;

г. Программы, наносящие вред пользователю, работающему на зараженном компьютере

Электронный ключ –

а. Ключ от двери;

б. Аппаратное средство, предназначенное для защиты программного обеспечения (ПО) и данных от копирования, нелегального использования и несанкционированного распространения;

в. Ключ от сигнализации;

г. Ключ

34. Сетевые черви -

а. Вредоносные программы, устанавливающие скрытно от пользователя другие вредоносные программы и утилиты;

б. Вредоносные программы, которые проникают на компьютер, используя сервисы компьютерных сетей;

в. Вирусы, которые внедряются в документы под видом макросов;

г. Хакерские утилиты управляющие удаленным доступом компьютера

35. К биометрической системе защиты относятся:

а. Защита паролем, антивирусная защита;

б. Физическая защита данных;

в. Идентификация по радужной оболочке глаз, отпечаткам пальцев;

г. Идентификация по ключу

36. Вредоносная программа, которая подменяет собой загрузку некоторых программ при загрузке системы называется...

а. Загрузочный вирус;

б. Макровирус;

в. Троян;

г. Сетевой червь

37. Руткит - это...

а. Вредоносная программа, выполняющая несанкционированные действия по передаче управления компьютером удаленному пользователю;

б. Разновидность межсетевого экрана;

в. Программа использующая для распространения Рунет (Российскую часть Интернета);

г. Вредоносная программа, маскирующаяся под макрокоманду

38. Компьютерные вирусы это

а. Вредоносные программы, наносящие вред данным;

б. Программы, уничтожающие данные на жестком диске;

в. Программы, которые могут размножаться и скрыто внедрять свои копии в файлы, загрузочные сектора дисков, документы;

г. Программы, заражающие загрузочный сектор дисков и препятствующие загрузке компьютера

39. Вирус внедряется в исполняемые файлы и при их запуске активируется. Это...

а. Загрузочный вирус;

б. Макровирус;

в. Файловый вирус;

г. Сетевой червь

40. Вирус, поражающий документы называется

а. Троян;

б. Файловый вирус;

в. Макровирус;

г. Загрузочный вирус

Что такое криптография?

а. Отрасль знаний, целью которой является изучение и создание криптографических преобразований и алгоритмов;

б. Текс;

в. Защита4

г. Рисунок

42. К какому классу преобразований относится шифр Цезаря?

а. Расширение примитивного типа (widening primitive);

б. Шифр подстановки, при более узкой классификации — одно алфавитный шифр подстановки (шифр простой замены);

в. Сужение примитивного типа (narrowing primitive);

г. Преобразование к строке (String)

43. Шифр подстановки – это …

а. Симметричный шифр;

б. Поточный шифр;

в. Шифр, который каждый символ открытого текста в шифротексте заменяет другим символом. Получатель инвертирует подстановку шифротекста, восстанавливая открытый текст;

г. Блочный шифр



Поделиться:


Последнее изменение этой страницы: 2019-05-20; просмотров: 444; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.14.130.24 (0.008 с.)