Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Вопросы к зачету по ПАСЗИ.docx
Скачиваний:
2
Добавлен:
03.12.2018
Размер:
15.74 Кб
Скачать

Раздел 2. Авторизация

2.1 Авторизация и её задачи

21. Авторизация – это

1) установление пользователя

2) ввод пароля

3)парольная система

4) все выше перечисленное

22. Ситуация, когда не уполномоченный пользователь, получает доступ к ИС, действуя обычно как законный пользователь это

1) неавторизованный доступ

2) фишинг

3) неавторизованная модификация данных

4) угадывание пароля

23. Ситуация, когда пароль был украден это

1) неавторизованный доступ

2) фишинг

3) Неавторизованная модификация данных

4) кража пароля

2.2. Парольная защита

24. Аутентификация– это

1) установление пользователя

2) ввод пароля

3)Парольная система

4) все выше перечисленное

25. Устройства, генерирующие динамически изменяемый пароль это

1) КСЗИ

2) криптографическая система

3) парольная система

4) автономные токены

26. Пароли и информационные данные являются мишенью:

  1. угадывания пароля

  2. несанкционированного доступа

  3. фишинга

  4. всего выше перечисленного

27. Традиционным способом неавторизованного доступа является:

  1. общие пароли

  2. слабый пароль

  3. угадывание пароля

  4. одноразовый пароль

  5. перехват пароля

  6. все выше перечисленное

28. Некоторое секретное количество информации, известное только пользователю и парольной системе, которое может быть предъявлено для аутентификации, называется

1) код

2) пароль

3)парольная система

4) все выше перечисленное

29. Комплекс организационных и технических мероприятий по предотвращению несанкционированного доступа к информации на основе паролей называется:

1) код

2) пароль

3)парольная система

4) все выше перечисленное

Раздел 3. Разрушающие программные воздействия (рпв)

3.1 Обеспечение защиты от РПВ

30. Недостатком данных антивирусных программ является то, что они не могут обнаружить вирус в новых файлах:

1) Полифаги

2) Брандмауэры

3) Ревизоры

4) Сторожа

31. Тип антивирусных программ сканируют ПК и сравнивают состояние его файлов с предыдущим

1)Полифаги

2)Брандмауэры

3)Ревизоры

4)Сторожа

32. Доступ злоумышленника к информации, произведенный посредством предварительно внедренной в систему программы (или нескольких программ) называется:

1) несанкционированный доступ

2) навязывание ложной подлинности

3) опосредованный несанкционированный доступ

4) все выше перечисленное

33. Программы с потенциально опасными последствиями, как правило, скрывают себя, и самоликвидируются после совершения целевых действий.

1)РПВ

2)Вирус

3)Черви

4)Трояны

5)Логический люк

34. Тип антивирусных программ блокируют попытки записи вируса при открытии диска, флэшки

1)Полифаги

2)Брандмауэры

3)Ревизоры

4)Сторожа

35. Тип антивирусных программ блокируют атаки через сеть

1)Полифаги

2)Брандмауэры

3)Ревизоры

4)Сторожа

36. Тип антивирусных программ обнаруживают вирус, используя «маску».

1)Полифаги

2)Брандмауэры

3)Ревизоры

4)Сторожа

3.2. Компьютерные вирусы как класс РПВ

37.Программа, обладает возможностями извлечения информации из сегментов систем безопасности:

1)РПВ

2)Вирус

3)Черви

4)Трояны

5)Логический люк

38. Тип вирусов, которые записывают себя либо в загрузочный сектор диска, либо в загрузочный сектор флешки: