Замки защиты в составе ВС предназначены для предотвращения несанкционированного доступа (НСД) к ВС аудита и мониторинга работы ВС
Вопрос посетителя
В средства собственной защиты программ входят: 1) документация 2) сопровождение 3) машинный код 4) уникальность средств хранения 5) авторское право
(*ответ*) 1, 2, 3, 5
1, 2, 3, 4
2, 3, 4, 5
1, 3, 4, 5
Взаимная проверка подлинности взаимодействующих процессов в сети осуществляется такими способами: 1) обменом идентификаторами 2) обменом паролями 3) процедурой «рукопожатия» 4) аутентификацией при распределении ключей
(*ответ*) 1, 3, 4
1, 2, 3
1, 2, 4
2, 3, 4
Вирус любого типа должен иметь такие функциональные блоки: 1) блок заражения 2) блок восстановления 3) блок маскирования 4) блок выполнения деструктивных действий
(*ответ*) 1, 3, 4
2, 3, 4
1, 2, 4
1, 2, 3
Выделяются следующие категории сеансовых ключей: 1) ключи шифрования данных 2) открытые ключи 3) ключи шифрования ключей при передаче их по каналам связи и хранении
(*ответ*) 1, 3
1, 2, 3
1, 2
2, 3
Выделяются такие процедуры управления сеансовыми ключами: 1) генерация 2) контроль 3) распределение 4) хранение 5) смена ключей
(*ответ*) 1, 3, 4, 5
1, 2, 4, 5
2, 3, 5
2, 3, 4
Главная функция прокси-сервера — это
(*ответ*) быть посредником между внешней и внутренней сетями
регистрация всех событий, связанных с доступом к серверам сети
разграничение прав доступа к ресурсам сети
контроль IP-адресов
Главным условием предохранения компьютерных систем от вирусов является соблюдение таких правил: 1) использование лицензионных программных продуктов контроль программ 3) дублирование информации 4) использование антивирусных средств
(*ответ*) 1, 3, 4
1, 2, 4
1, 2, 3
2, 3, 4
Группы пассивных методов защиты от побочных ЭМИ: 1) экранирование 2) использование генератора шумов 3) снижение мощности излучений 4) снижение информативности сигналов
(*ответ*) 1, 3, 4
1, 2, 4
2, 3, 4
1, 2, 3
Для блокирования случайных угроз ИБ в компьютерных системах решаются такие основные задачи: 1) дублирование информации 2) повышение надежности этих систем 3) создание отказоустойчивых систем 4) создание надежной системы разграничения доступа
(*ответ*) 1, 2, 3
1, 3, 4
2, 3, 4
1, 2, 4
Загрузочные вирусы являются
(*ответ*) резидентными
безвредными
комбинированными
нерезидентными
Замки защиты в составе ВС предназначены для
(*ответ*) предотвращения несанкционированного доступа (НСД) к ВС
аудита и мониторинга работы ВС
аутентификации пользователей ВС
контроля времени использования ВС
Ответ эксперта
В средства собственной защиты программ входят: 1) документация 2) сопровождение 3) машинный код 4) уникальность средств хранения 5) авторское право
(*ответ*) 1, 2, 3, 5
1, 2, 3, 4
2, 3, 4, 5
1, 3, 4, 5
Взаимная проверка подлинности взаимодействующих процессов в сети осуществляется такими способами: 1) обменом идентификаторами 2) обменом паролями 3) процедурой «рукопожатия» 4) аутентификацией при распределении ключей
(*ответ*) 1, 3, 4
1, 2, 3
1, 2, 4
2, 3, 4
Вирус любого типа должен иметь такие функциональные блоки: 1) блок заражения 2) блок восстановления 3) блок маскирования 4) блок выполнения деструктивных действий
(*ответ*) 1, 3, 4
2, 3, 4
1, 2, 4
1, 2, 3
Выделяются следующие категории сеансовых ключей: 1) ключи шифрования данных 2) открытые ключи 3) ключи шифрования ключей при передаче их по каналам связи и хранении
(*ответ*) 1, 3
1, 2, 3
1, 2
2, 3
Выделяются такие процедуры управления сеансовыми ключами: 1) генерация 2) контроль 3) распределение 4) хранение 5) смена ключей
(*ответ*) 1, 3, 4, 5
1, 2, 4, 5
2, 3, 5
2, 3, 4
Главная функция прокси-сервера — это
(*ответ*) быть посредником между внешней и внутренней сетями
регистрация всех событий, связанных с доступом к серверам сети
разграничение прав доступа к ресурсам сети
контроль IP-адресов
Главным условием предохранения компьютерных систем от вирусов является соблюдение таких правил: 1) использование лицензионных программных продуктов контроль программ 3) дублирование информации 4) использование антивирусных средств
(*ответ*) 1, 3, 4
1, 2, 4
1, 2, 3
2, 3, 4
Группы пассивных методов защиты от побочных ЭМИ: 1) экранирование 2) использование генератора шумов 3) снижение мощности излучений 4) снижение информативности сигналов
(*ответ*) 1, 3, 4
1, 2, 4
2, 3, 4
1, 2, 3
Для блокирования случайных угроз ИБ в компьютерных системах решаются такие основные задачи: 1) дублирование информации 2) повышение надежности этих систем 3) создание отказоустойчивых систем 4) создание надежной системы разграничения доступа
(*ответ*) 1, 2, 3
1, 3, 4
2, 3, 4
1, 2, 4
Загрузочные вирусы являются
(*ответ*) резидентными
безвредными
комбинированными
нерезидентными
Замки защиты в составе ВС предназначены для
(*ответ*) предотвращения несанкционированного доступа (НСД) к ВС
аудита и мониторинга работы ВС
аутентификации пользователей ВС
контроля времени использования ВС